Maintenance sys. : Informations de débogage

Document created by RSA Information Design and Development on Feb 6, 2017
Version 1Show Document
  • View in full screen mode
  

Fichiers Log Security Analytics

Les fichiers suivants contiennent des informations de log Security Analytics.

                                                         
Composant Fichier
puppet/var/log/messages
rabbitmq/var/log/rabbitmq/sa@localhost.log
/var/log/rabbitmq/sa@localhost-sasl.log
mcollective/var/log/mcollective.log
collectd/var/log/messages
nwlogcollector/var/log/messages
nwlogdecoder/var/log/messages
sms/opt/rsa/sms/wrapper.log
sms/opt/rsa/sms/logs/sms.log 
sms/opt/rsa/sms/logs/audit/audit.log
Security Analytics/var/lib/netwitness/uax/logs/sa.log
Security Analytics/var/lib/netwitness/uax/logs/ audit/audit.log
Security Analytics/opt/rsa/jetty9/logs

Fichiers intéressants

Les fichiers suivants sont utilisés dans les principaux composants Security Analytics et peuvent être utiles lorsque vous essayez d'analyser divers problèmes.

                                                                                                         
Composant Fichier Description :
puppet/etc/puppet/puppet.confFichier de configuration Puppet. Ce fichier de configuration régit le comportement du Puppet Agent (tous les nœuds) et du Puppet Master (nœud SA uniquement). Ce fichier est modifié par des scripts de mise à niveau lorsque le système est mis à niveau, et au moment de nouvelles installations.
puppet/etc/sysconfig/puppetFichier de configuration du service pour l'agent Puppet.
puppet/var/lib/puppet/sslIl s'agit du fichier dans lequel Puppet stocke les clés et les certificats (parmi d'autres artefacts PKI).

Attention : Soyez très vigilant dans ce répertoire, car la destruction d'artefacts peut entraîner l'arrêt de Puppet.

puppet/var/lib/puppet/node_idIl s'agit du fichier dans lequel nous stockons l'ID de nœud SA de manière permanente. Ne supprimez pas ce fichier et ne le modifiez pas, car vous pourriez endommager votre installation Puppet.
puppet/etc/puppet/scriptsCe répertoire contient les scripts courants que nous avons créés pour simplifier l'utilisation de Puppet. Vous n'avez généralement pas besoin d'utiliser ces scripts, sauf dans le cas de scénarios de dépannage très compliqués.
puppet/var/lib/puppetArtefacts Puppet d'exécution. La plupart du temps, vous n'avez pas besoin d'inspecter ce répertoire, sauf dans les cas ci-dessous.
rabbit/etc/rabbitmq/rabbitmq.configFichier de configuration RabbitMQ. Ce fichier de configuration régit partiellement le comportement de RabbitMQ, notamment en ce qui concerne les paramètres réseau/SSL. Ce fichier est téléchargé et synchronisé via Puppet.
rabbit/etc/rabbitmq/rabbitmq-env.confFichier de configuration d'environnement RabbitMQ. Ce fichier indique le nom du nœud RabbitMQ et l'emplacement du fichier des plug-in activés.
rabbit/etc/rabbitmq/rsa_enabled_pluginsCe fichier répertorie les plug-in activés dans RabbitMQ. Ce fichier est géré par le serveur RabbitMQ, via la commande rabbitmq-plugins. Ce fichier remplace le chemin /etc/rabbitmq/enabled_plugins afin de contourner les problèmes liés à la mise à niveau du Log Collector à partir de la version 10.3.
rabbit/etc/rabbitmq/ssl/server/key.pemLa clé privée RabbitMQ, sous forme de clé privée RSA au format d'encodage PEM. Ce fichier est un lien symbolique vers la clé privée de l'ID de nœud Puppet.
rabbit/etc/rabbitmq/ssl/server/cert.pemLe certification de serveur RabbitMQ, sous forme de certificat x.509 au format d'encodage PEM. Ce fichier est un lien symbolique vers le certificat de l'ID de nœud Puppet.
rabbit/etc/rabbitmq/ssl/truststore.pemLe magasin d'approbations RabbitMQ. Ce fichier contient une séquence de certificats x.509 au format d'encodage PEM, représentés par des AC de confiance. Tout client qui se connecte à RabbitMQ et présente un certificat signé par une AC de cette liste est considéré comme un client de confiance.
rabbit/var/log/rabbitmq/mnesia/sa@localhostLe répertoire Mnesia RabbitMQ. Mnesia est la technologie de base de données Erlang/OTP qui permet de stocker des objets Erlang de manière permanente. RabbitMQ utilise cette technologie pour stocker des informations telles que l'ensemble actuel de politiques, les files d'attente et les échanges permanents, etc.

Plus important, les répertoires msg_store_persistent et msg_store_transient sont ceux dans lesquels RabbitMQ stocke les messages qui ont été mis en file d'attente sur le disque, par exemple, si des messages sont publiés en tant que messages permanents ou s'ils ont été paginés vers le disque à cause de limitations de la mémoire. Surveillez ce répertoire si des alarmes de disque ou de mémoire ont été déclenchées dans RabbitMQ.

Attention : Ne supprimez pas ces fichiers manuellement. Utilisez les outils RabbitMQ pour purger ou supprimer des files d'attente. La modification manuelle de ces fichiers peut rendre votre instance RabbitMQ inopérable.

mcollective/etc/mcollective/client.cfgFichier de configuration du client MCollective. Généralement, ce fichier s'applique uniquement au nœud SA.
mcollective/etc/mcollective/server.cfgFichier de configuration du serveur MCollective. Le fichier de configuration s'applique à tous les nœuds, y compris au nœud de serveur SA.
mcollective/etc/mcollective/ssl/mcollective_server_public.pemClé publique du serveur MCollective. Ce fichier est généré sur le serveur SA et distribué via Puppet.
mcollective/etc/mcollective/ssl/mcollective_server_private.pemClé privée du serveur MCollective. Ce fichier est généré sur le serveur SA et distribué via Puppet.
mcollective/etc/mcollective/ssl/mcollective_client_private.pemClé privée du client MCollective. Ce fichier réside uniquement sur le serveur SA.
mcollective/etc/mcollective/clients/mcollective_client_public.pemClé publique du client MCollective. Ce fichier est généré sur le serveur SA et distribué via Puppet.
You are here
Table of Contents > Résoudre les problèmes liés à Security Analytics > Informations de débogage

Attachments

    Outcomes