About log forwarding
syslog-style 式のログストリー� に対応するログ回収システ� は、サポートしています。(例えば、Logstash や Splunkなど)
When you enable log forwarding, you must upload a CA certificate to encrypt communications between syslog endpoints. Your appliance and the remote syslog server will perform two-way SSL, each providing a certificate to the other and validating the certificate which is received.
ログの転送を有効化
- Management Consoleの設定ページの左サイドバーでMonitoringをクリックする。
- Enable log forwarding を選択する。
- [Server address] フィールドに、ログの転送先となるサーバーのアドレスを入力します。 コンマ区切りリストで複数のアドレスを指定できます。
- [Protocol] ドロップダウンメニューで、ログサーバーとの通信に使用するプロトコルを選択します。 そのプロトコルは指定されたすべてのログ送信先に適用されます。
- Optionally, select Enable TLS. We recommend enabling TLS according to your local security policies, especially if there are untrusted networks between the appliance and any remote log servers.
- To encrypt communication between syslog endpoints, click Choose File and choose a CA certificate for the remote syslog server. You should upload a CA bundle containing a concatenation of the certificates of the CAs involved in signing the certificate of the remote log server. 一連の証明書の全体が確認され、ルート証明書で終了しなければなりません。 詳しくは、syslog-ng のドキュメントのTLSオプションを参照してく� さい。
トラブルシューティング
ログ転送で問題が発生した� �合、 http(s)://[hostname]/setup/diagnostics
のアウトプットファイルをメールに添付し、GitHub Enterprise Supportに連絡してく� さい。