Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Esta versión de GitHub Enterprise se discontinuó el 2022-06-03. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener un mejor desempeño, más seguridad y nuevas características, actualiza a la última versión de GitHub Enterprise. Para obtener ayuda con la actualización, contacta al soporte de GitHub Enterprise.

Redireccionamiento de registro

GitHub Enterprise Server utiliza syslog-ng para reenviar bitácoras de sistema y de aplicaciones al servidor que especifiques.

Acerca del reenvío de bitácoras

Es compatible cualquier sistema de recopilación de registro que admita los flujos de registro syslog-style (p. ej., Logstash y Splunk).

Cuando habilitas el reenvío de bitácoras, debes cargar un certificado de CA para cifrar las comunicaciones entre las terminales de syslog. Tu aplicativo y el servidor remoto de syslog realizará un SSL de dos vías, cada una proporcionará un certificado a la otra y validará el certificado que recibió.

Habilitar redireccionamiento de registro

  1. En la página de parámetros Consola de administración, en la barra lateral izquierda, haz clic en (Monitoring) Revisar.
  2. Selecciona Enable log forwarding (Habilitar redireccionamiento de registro).
  3. En el campo Server address (Dirección del servidor), escribe la dirección del servidor al que desees redireccionar los registros. Puedes especificar varias direcciones en una lista de separación por coma.
  4. En el menú desplegable de Protocolo, selecciona el protocolo a utilizar para que se comunique con el servidor de registro. El protocolo se aplicará a todos los destinos de registro especificados.
  5. Opcionalmente, selecciona Habilitar TLS. Te recomendamos habilitar TLS de acuerdo con tus políticas de seguridad locales, especialmente si existen redes no confiables entre el aplicativo y cualquier servidor de bitácoras remoto.
  6. Para cifrar la comunicación entre las terminales de syslog, haz clic en Elegir archivo y elige un certificado de CA para el servidor remoto de syslog. Deberás cargar un paquete de CA que contenga una concatenación del certificado de las CA que se involucran en firmar el certificado del servidor de remoto de bitácoras. Se validará la cadena de certificado completa, y debe terminar en un certificado raíz. Para obtener más información, consulta Opciones TLS en la documentación de syslog-ng.

Solución de problemas

Si encuentras problemas con el redireccionamiento de registro, contacta a Soporte de GitHub Enterprise y adjunta el archivo de salida de http(s)://[hostname]/setup/diagnostics to your email.