Schritt 3: Bereitstellen des Remote Log Collector-Services in AWS

Document created by RSA Information Design and Development on Feb 7, 2017Last modified by RSA Information Design and Development on Feb 9, 2017
Version 2Show Document
  • View in full screen mode
  

In diesem Thema erfahren Sie, wie Sie den Remote-Protokollsammlungsservice in einer AWS-Umgebung mithilfe von automatisierten Skripten bereitstellen. Sie erfahren auch, wie Sie den Remote-Protokollsammlungsservice manuell bereitstellen.

Bereitstellen des Remote Log Collector-Service mithilfe von Skripten

Nachdem Sie den Remote Log Collector-Service konfiguriert haben, müssen Sie ihn auf einer virtuellen Maschine (VM) bereitstellen, indem Sie die unten aufgeführten Schritte befolgen.

Hinweis: Die Verwendung von Skripten wird empfohlen. Wenn Sie Skripte verwenden, befolgen Sie die Schritte unten. Oder, wenn Sie den Remote Log Collector-Service manuell bereitstellen möchten, lesen Sie die Schritte im Abschnitt Remote Log Collector-Service manuell bereitstellen.

Anmelden mithilfe von SSH

Bevor Sie Skripte herunterladen, müssen Sie sich mit der virtuellen Maschine per SSH verbinden, nachdem Sie Ihre IP-Adresse anhand der untenstehenden Schritte gefunden haben.

  1. Wählen Sie den Namen der bereitgestellten virtuellen Instanz aus, um die IP-Adresse zu erhalten.
  2. Geben Sie in der Registerkarte Beschreibung die private IP-Adresse dieser bestimmten virtuellen Instanz ein.

Der folgende Bildschirm wird angezeigt.

  1. Verbinden Sie sich per SSH mit der virtuelle Instanz mithilfe eines SSH-Clients, z. B. PuTTY. Anweisungen werden für PuTTY bereitgestellt, aber Sie können jeden beliebigen SSH-Client verwenden.
  2. Wenn Sie PuTTy verwenden, führen Sie den folgenden Befehl aus, um sich mit einem Remote Log Collector zu verbinden:
    putty.exe

Der folgende Bildschirm wird angezeigt.

  1. Geben Sie die IP-Adresse über die private IP-Adresse aus dem vorherigen Bildschirm ein.
  2. Wählen Sie unter Verbindungstyp die Option SSH aus.
  3. Klicken Sie auf Öffnen.

Der folgende Bildschirm wird angezeigt.

  1. Wählen Sie Verbindung > SSH > Auth aus.
  2. Wählen Sie Durchsuchen aus, um Ihre private Schlüsseldatei zu finden.
  3. Klicken Sie auf Öffnen, um eine Verbindung zu Ihrer virtuellen Instanz herzustellen.

Deaktivieren von CentOS-Base-Repo

So deaktivieren Sie das CentOS-Base-Repo:

  1. Führen Sie den folgenden Befehl aus:
    sudo vi /etc/yum.repos.d/CentOS-Base.repo
  2. Stellen Sie sicher, dass die Inhalte der Datei CentOS-Base.repo im Verzeichnis /etc/yum.repos Abschnitte mit enabled=0 aufweist
    Die Dateiinhalte sollten dem Beispiel unten ähneln:
    [base]
    name=CentOS-$releasever - Base
    mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo
    =os
    #baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
    enabled=0

Herunterladen von AWS-Skripten

Hinweis: Jedes Skript erfordert, dass Sie Ihre RSA-Community-Anmeldedaten, Benutzername und Passwort, unter https://community.rsa.com eingeben.

Sie können die AWS-Skripte auf Ihren Computer von den folgenden Speicherorten herunterladen:

aws_vlc_preinstall.sh - https://community.rsa.com/docs/DOC-53180
aws_vlc_postinstall.sh - https://community.rsa.com/docs/DOC-53201
aws_vlc_start_services.sh - https://community.rsa.com/docs/DOC-53202

WinSCP-Anweisungen zum Kopieren von heruntergeladenen Skripten

Sobald Sie die AWS-Skripte auf Ihren lokalen Rechner heruntergeladen haben, müssen Sie sich per SFTP mit Ihrer virtuellen Maschine verbinden, mithilfe eines SFTP-Clients wie beispielsweise WinSCP, sodass Sie die Skripte auf Ihren AWS Log Collector übertragen können.

Starten Sie WinSCP, um eine Verbindung mit einer Instanz der virtuellen Maschine mit SFTP herzustellen, unter Befolgung der untenstehenden Anweisungen.

Im Dialogfeld des WinSCP-Protokolls:

  1. Vergewissern Sie sich, dass Neuer Website-Node ausgewählt ist.
  2. Wählen Sie im Feld Neuer Website-Node das SFTP-Protokoll aus.
  3. Geben Sie den Hostnamen ein.
  4. Geben Sie den Standardbenutzernamen ein.

  5. Lassen Sie das Passwortfeld leer.
  6. Klicken Sie auf die Schaltfläche Speichern, um Ihre Einstellungen zu speichern.
  7. Klicken Sie auf die Schaltfläche Anmeldung, um sich anzumelden.
  8. Überprüfen Sie den Hostschlüssel durch Verweis auf den Schlüssel, den Sie im Abschnitt Erstellen eines Schlüsselpaars in Schritt 1 – Anmelden bei AWS und Erstellen einer Instanz erstellt haben.



  1. Kopieren Sie die Skripte, die Sie heruntergeladen haben, von Ihrem Laptop in das Stammverzeichnis des Remote Log Collector.
  2. Verwenden Sie die SSH-Anweisungen zur Verbindung über SSH mit Ihrer AWS-Maschine, die im Abschnitt Anmelden mithilfe von SSH beschrieben sind.
  3. Wechseln Sie den Benutzer zum Stammverzeichnis, indem Sie den folgenden Befehl eingeben:
    cd ~
  4. Verwenden Sie den folgenden Befehl zur Bereitstellung von Ausführungsberechtigungen, bevor Sie diese Skripte ausführen:
    sudo chmod +x aws_vlc_preinstall.sh
    sudo chmod +x aws_vlc_preinstall.sh
    sudo chmod +x aws_vlc_start_services.sh

Konfigurieren der Firewall-Berechtigungen für die Kommunikation

Hinweis: Sie müssen Ports zwischen Ihrem Remote Log Collector und Ihrem Security Analytics-Server öffnen und Sie müssen darüber hinaus Ports zwischen Ihrem Log Collector auf Ihrem Log Decoder öffnen.

Konfigurieren Sie Ihre Firewall(s), um die Kommunikation zwischen dem Remote Log Collector und AWS und den in der folgenden Tabelle aufgeführten NetWitness-Komponenten zuzulassen.

                                                                                                 
Vom HostZum HostZu Ports (Protokoll)Anmerkungen

Security Analytics Server

Remote Protokollsammlung

56001 (TCP) oder

50001 (TCP)

SSL oder

Nicht-SSL

 

Security Analytics Server

Remote Protokollsammlung

50101 (TCP)

REST (Optional)

Security Analytics ServerRemote Protokollsammlung5672 (TCP)RabbitMQ
Security Analytics ServerRemote Protokollsammlung50055 (TCP)

RSA-SMS

Security Analytics ServerRemote Protokollsammlung50056 (TCP)RSA-SMS

Remote Protokollsammlung

Security Analytics Server

8140 (TCP)

Puppet

Security Analytics ServerRemote Protokollsammlung61614 (TCP)MCollective

Remote Protokollsammlung

Security Analytics Server

61614 (TCP)

MCollective

Security Analytics ServerRemote Protokollsammlung15671 (TCP)Puppet

Remote Protokollsammlung

Security Analytics Server

15671 (TCP)

Puppet

Im Pull-Modus:    
Log Collector (auf Log Decoder)Remote Protokollsammlung5671 (TCP)RabbitMQ
Im Push-Modus:    
Remote Protokollsammlung Log Collector (auf Log Decoder)5671 (TCP)RabbitMQ

Ausführen von AWS-Skripten

Führen Sie die folgenden Schritte aus, um den Remote Log Collector-Service in AWS mithilfe von Skripten einzurichten.

  1. Wechseln Sie zum Stammverzeichnis, indem Sie den folgenden Befehl eingeben:
    cd ~

Hinweis: Jedes Skript erfordert, dass Sie Ihre RSA-Community-Anmeldedaten, Benutzername und Passwort, eingeben, wie Sie es unter https://community.rsa.com tun würden.

  1. Richten Sie einen Root-Benutzer mithilfe der folgenden Befehle ein:
    sudo password root
    Passwd
    (Geben Sie Ihr Passwort ein und geben Sie es erneut ein)
  2. Melden Sie sich als root mithilfe des folgenden Befehls an:
    su root
  1. Führen Sie das Skript aws_vlc_preinstall.sh aus.
    Dieses Skript erstellt eine Datei sa.repo, die alle erforderlichen Abhängigkeiten und Pakete installiert.
    Sie müssen die folgenden drei Parameter als Input eingeben, sobald Sie das Skript ausgeführt haben:
    -Live-Konto-Benutzername
    -Live-Konto-Passwort
    -Version des zu installierenden Log Collector
  2. Führen Sie das Skript mithilfe des folgenden Befehls aus:
    ./aws_vlc_preinstall.sh

 

  1. Führen Sie das Skript aws_vlc_postinstall.sh aus. Dieses Skript ändert den Hostnamen und erlaubt Ihnen, die Adresse des Security Analytics-Servers zu konfigurieren.
    Sie müssen zwei Parameter als Eingabe übergeben: Hostname und Security Analytics-IP-Adresse. Achten Sie darauf, dass Sie Eingabeparameter in einzelne Anführungszeichen setzen, getrennt durch ein Leerzeichen, wie im folgenden Befehl dargestellt:
    ./aws_vlc_postinstall.sh '<hostname>' '<IP-Adresse des Security Analytics-Server>'

 

  1. Melden Sie sich an dem Remote Log Collector erneut an, da die virtuelle Maschine automatisch neu gestartet wird, nachdem das Skript aws_vlc_postinstall.sh ausgeführt wurde.

  2. Nachdem die virtuelle Maschine neu gestartet wurde, müssen Sie die Zeit zwischen dem AWS Remote Log Collector und dem Security Analytics-Server synchronisieren, indem Sie folgende Schritte ausführen:
    - Verbinden Sie sich per SSH mit der virtuellen Maschine gemäß den Anleitungen unter
 

Zeit synchronisieren

Nachdem die virtuelle Maschine neu gestartet wurde, müssen Sie die Zeit zwischen dem AWS Remote Log Collector und dem Security Analytics-Server synchronisieren, indem Sie folgende Schritte ausführen:

  1. Verbinden Sie sich per SSH mit der virtuellen Maschine gemäß den Anleitungen unter Anmelden mithilfe von SSH.
  2. Wechseln Sie Benutzer zum Stammverzeichnis, indem Sie den folgenden Befehl verwenden:
    cd ~
  3. Melden Sie sich wieder an und führen Sie den folgenden Befehl aus:
    su root
  4. Gehen Sie folgendermaßen vor, um Uhrzeit und Datum zwischen dem AWS Remote-Protokollsammlungsservice und dem Security Analytics-Server zu synchronisieren:
    a. Rufen Sie das aktuelle Datum und die Uhrzeit sowohl auf dem Security Analytics-Server als auch auf dem Remote Log Collector auf, indem Sie den folgenden Befehl ausführen:
    Datum
    b. Wenn das Datum und die Uhrzeit nicht miteinander synchronisiert sind, führen Sie die folgenden Befehle aus, um Datum und Uhrzeit auf dem AWS Remote Log Collector einzustellen:

    date --set="MM/DD/YYYY"
    date --set="HH:MM:SS"
  5. Führen Sie das Skript aws_vlc_start_services.sh aus. Dieses Skript startet sämtliche erforderlichen Services.
    ./aws_vlc_start_services.sh
  6. Melden Sie sich bei dem Security Analytics-Server an. Navigieren Sie im Menü Security Analytics zu Administration > Hosts.
  7. Klicken Sie auf Discover.

Der folgende Bildschirm wird angezeigt, nachdem Sie auf Entdecken geklickt haben.


7. Wählen Sie eine Appliance und einen Host aus und klicken Sie dann auf Aktivieren, um Ihre Appliance zu aktivieren.

Hinweis: Wenn während des Provisioning Fehler auftreten, finden Sie weitere Informationen im Abschnitt Troubleshooting.

Bereitstellen von Log Collector-Content

Auf dem Security Analytics-Server müssen Sie den Log Collector nwlogcollectorcontent für den Remote Log Collector (AWS) mithilfe von Live bereitstellen.

  1. Wählen Sie im Menü Security Analytics die Optionen Live > Suche aus.
  2. Wählen Sie aus dem Drop-down-Menü Ressourcentypen die Option RSA Log Collector aus.
  3. Wählen Sie Search.

Der Remote Log Collector (AWS) sollte jetzt in Betrieb sein und kann auf der Seite Administration > Services überprüft werden.

Weitere Informationen finden Sie im „Handbuch Live-Services“, verfügbar in RSA Link unter dem folgenden Speicherort:

https://community.rsa.com/docs/DOC-41548.

 

Remote Log Collector manuell bereitstellen

Führen Sie die folgenden Schritte aus, um Ihren Remote Log Collector-Service manuell bereitzustellen.

Hinweis: Die Bereitstellung mithilfe von Skripten wird empfohlen.

Anmelden mithilfe von SSH

Bevor Sie Skripte herunterladen, müssen Sie sich mit der virtuellen Maschine per SSH verbinden, nachdem Sie Ihre IP-Adresse anhand der untenstehenden Schritte gefunden haben.

  1. Wählen Sie den Namen der bereitgestellten virtuellen Instanz aus, um die IP-Adresse zu erhalten.
  2. Sobald Sie die virtuelle Instanz ausgewählt haben, wählen Sie auf der Registerkarte Beschreibung die private IP-Adresse der betreffenden virtuellen Instanz aus.

Der folgende Bildschirm wird angezeigt.

  1. Verbinden Sie sich per SSH mit der virtuelle Instanz mithilfe eines SSH-Clients, z. B. PuTTY. Anweisungen werden für PuTTY bereitgestellt, aber Sie können jeden beliebigen SSH-Client verwenden.
  2. Wenn Sie PuTTY verwenden, führen Sie den folgenden Befehl aus, um eine Verbindung zu einer Linux-Maschine herzustellen:
    putty.exe

Der folgende Bildschirm wird angezeigt.

  1. Geben Sie die IP-Adresse über die private IP-Adresse aus dem vorherigen Bildschirm ein.
  2. Wählen Sie unter Verbindungstyp die Option SSH aus.
  3. Wählen Sie unter Fenster bei Verlassen schließen eine der verfügbaren Optionen aus.
  4. Klicken Sie auf Öffnen.

Der folgende Bildschirm wird angezeigt.

  1. Wählen Sie Verbindung > SSH > Auth aus.
  2. Wählen Sie Durchsuchen aus, um Ihre private Schlüsseldatei zu finden.
  3. Klicken Sie auf Öffnen, um eine Verbindung zu Ihrer virtuellen Instanz herzustellen.

Deaktivieren von CentOS-Base-Repo

So deaktivieren Sie das CentOS-Base-Repo:

  1. Führen Sie den folgenden Befehl aus:
    sudo vi /etc/yum.repos.d/CentOS-Base.repo
  2. Stellen Sie sicher, dass die Inhalte der Datei CentOS-Base.repo im Verzeichnis /etc/yum.repos Abschnitte mit enabled=0 aufweist
    Die Dateiinhalte sollten dem Beispiel unten ähneln:
    [base]
    name=CentOS-$releasever - Base
    mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo
    =os
    #baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
    enabled=0

Einrichten von Root-Benutzer

Führen Sie die folgenden Schritte aus, um Ihren Remote Log Collector manuell bereitzustellen:

  1. Richten Sie einen Root-Benutzer mithilfe der folgenden Befehle ein:
    sudo passwd root
    password (Geben Sie Ihr Passwort ein und geben Sie es erneut ein.)
  2. Melden Sie sich als root mithilfe des folgenden Befehls an:
    su root
  1. Verwenden Sie die folgenden Befehle, um eine repo-Datei einzurichten
    cd /etc/yum.repos.d
    vi sa.repo

Hinweis: Kopieren Sie den folgenden Inhalt und fügen Sie ihn in die Security Analytics-repo-Datei unten ein. Damit ersetzen Sie den Live-Konto-Benutzernamen und das Passwort durch Ihre Live-Konto-Anmeldeinformationen.

[sa]

name=SA Yum Repo

baseurl=https://<LiveAccountUsername>:<LiveAccountPassword>@smcupdate

.emc.com/nw10/rpm/

enabled = 1

protect = 0

gpgcheck = 0

sslVerify = 1

metadata_expire = 1d

failovermethod=priority

4. Speichern Sie die sa.repo-Datei.
Geben Sie <Esc>:wq! ein, um Ihre Änderungen an der Datei zu speichern.

5. Führen Sie die folgenden Befehle aus, um Abhängigkeiten herunterzuladen und zu installieren.

yum install nwconsole

yum install nwappliance

yum install nwsdk

yum install nwlogcollector

yum install nwsupport-script

yum install (res-protobuffs,rsa-audit-rt,rsa-collectd,rsasa-

sshconfig,rsa-sms-runtime-rt,rsa-sa-tools,rsa-gpgpubkeys,

rsa-mcollective-agents)

yum install mcollective-*

yum install puppet

Einrichten der Kommunikation (AWS-Seite)

So richten Sie die Kommunikation auf der AWS-Seite ein:

  1. Bearbeiten Sie die Datei Hostname, um den Hostnamen an zwei Stellen hinzuzufügen, wie nachfolgend dargestellt.
    vi /etc/hostname
    vi /etc/sysconfig/network
  1. Geben Sie <Esc>:wq! ein, um Ihre Änderungen an den Dateien zu speichern.
  2. Bearbeiten Sie die Datei Hosts und fügen Sie den Hostnamen hinzu, den Sie in der Datei Hostname hinzugefügt haben. Fügen Sie auch den Security Analytics-IP-Server als puppetmaster.local hinzu, indem Sie den folgenden Befehl ausführen:
    vi /etc/hosts
    Der Inhalt der Datei sollte ähnlich wie im folgenden Beispiel aussehen:
    127.0.0.1 <hostname> localhost.localdom localhost
    ::1 < hostname> localhost.localdom localhost ip6-localhost ip6-loopback
    <SA IP> puppetmaster.local
  3. In den folgenden Schritten benötigen Sie die Node-ID. Führen Sie den folgenden Befehl aus, um die Node-ID anzuzeigen:
    /etc/puppet/scripts/node_id.py
  4. Bearbeiten Sie die Datei puppet.conf und fügen Sie die Zeilen certname=node_id und server=puppetmaster.local hinzu, wodurch die node_id durch diejenige aus dem vorherigen Schritt ersetzt wird.
    vi /etc/puppet/puppet.conf
    Der Inhalt der Datei sollte ähnlich wie im folgenden Beispiel aussehen:
    [main]
    rundir = /var/run/puppet
    logdir = var/log/puppet
    ssldir = $vardir/ssl
    certname = <node_id>
    [agent]
    localconfig = $vardir/localconfig
    classfile = $vardir/classes.txt
    server = puppetmaster.local
  5. Erstellen Sie eine Datei csr_attributes.yaml, indem Sie folgenden Befehl ausführen. Der Hostname und die IP-Adresse des Remote Log Collector wird ersetzt:
    vi /etc/puppet/csr_attributes.yaml
    Dateiinhalte sollten genau so aussehen wie im folgenden Beispiel gezeigt:
    custom_attributes:
    1.2.840.113549.1.9.7: fqdn=<hostname>, ipaddress=<ip of the system(awsvlc)>,type=base
  6. Führen Sie den folgenden Befehl aus, um das System neu zu starten:
    reboot
  7. Melden Sie sich bei dem Remote Log Collector an mithilfe der SSH-Anweisungen im Abschnitt Anmelden mithilfe von SSH weiter oben.
  8. Melden Sie sich als root an und geben Sie den folgenden Befehl ein:
    su root
  9. Führen Sie den folgenden Befehl aus, um sicherzustellen, dass der Log Collector als Remote Log-Collector eingestellt ist und alle Services ausgeführt werden:
    vi / etc/netwitness/ng/logcollection/logCollectionType
    Dateiinhalte sollte mit der folgende Zeile identisch sein:
    RC
  10. Gehen Sie folgendermaßen vor, um Uhrzeit und Datum zwischen dem AWS Remote-Protokollsammlungsservice und dem Security Analytics-Server zu synchronisieren:
    a. Rufen Sie das aktuelle Datum und die Uhrzeit sowohl auf dem Security Analytics-Server als auch auf dem Remote Log Collector auf, indem Sie den folgenden Befehl ausführen:
    Datum
    b. Wenn das Datum und die Uhrzeit nicht miteinander synchronisiert sind, führen Sie die folgenden Befehle aus, um Datum und Uhrzeit auf dem AWS Remote Log Collector einzustellen:

    date --set="MM/DD/YYYY"
    date --set="HH:MM:SS"
  11. Führen Sie die folgenden Befehle aus, um die erforderlichen Services zu starten:
    service rabbitmq-server start
    Puppet-Service starten
    service mcollective start
    start nwlogcollector

Konfigurieren von Firewall-Berechtigungen

Hinweis: Sie müssen Ports zwischen Ihrem Remote Log Collector und Ihrem Security Analytics-Server öffnen und Sie müssen darüber hinaus Ports zwischen Ihrem Log Collector auf Ihrem Log Decoder öffnen.

Konfigurieren Sie Ihre Firewall(s), um die Kommunikation zwischen dem Remote Log Collector und AWS und den in der folgenden Tabelle aufgeführten NetWitness-Komponenten zuzulassen.

                                                                                                 
Vom HostZum HostZu Ports (Protokoll)Anmerkungen

Security Analytics Server

Remote Protokollsammlung

56001 (TCP) oder

50001 (TCP)

SSL oder

Nicht-SSL

 

Security Analytics Server

Remote Protokollsammlung

50101 (TCP)

REST (Optional)

Security Analytics ServerRemote Protokollsammlung5672 (TCP)RabbitMQ
Security Analytics ServerRemote Protokollsammlung50055 (TCP)

RSA-SMS

Security Analytics ServerRemote Protokollsammlung50056 (TCP)RSA-SMS

Remote Protokollsammlung

Security Analytics Server

8140 (TCP)

Puppet

Security Analytics ServerRemote Protokollsammlung61614 (TCP)MCollective

Remote Protokollsammlung

Security Analytics Server

61614 (TCP)

MCollective

Security Analytics ServerRemote Protokollsammlung15671 (TCP)RabbitMQ

Remote Protokollsammlung

Security Analytics Server

15671 (TCP)

RabbitMQ

Im Pull-Modus:    
Log Collector (auf Log Decoder)Remote Protokollsammlung5671 (TCP)RabbitMQ
Im Push-Modus:    
Remote Protokollsammlung Log Collector (auf Log Decoder)5671 (TCP)RabbitMQ

Den allgemeinen Link, der auflistet, welche Ports auf welcher Appliance geöffnet sein müssen, finden Sie unter https://community.rsa.com/docs/DOC-54917.

Aktivieren von Remote Log Collector auf Security Analytics-Server

1. Führen Sie den folgenden Befehl aus, um den Remote Log Collector auf dem Security Analytics-Server zu aktivieren:

puppet agent -t --waitforcert 30

Einrichten der Kommunikation (NetWitness-Seite)

Gehen Sie folgendermaßen vor, um die Kommunikation auf der NetWitness-Seite einzurichten:

  1. Melden Sie sich bei dem Security Analytics-Server an.
    Navigieren Sie im Menü Security Analytics zu Administration > Hosts.
  2. Klicken Sie auf Discover.


Der folgende Bildschirm wird angezeigt.

2. Wählen Sie eine Appliance und einen Host aus und klicken Sie dann auf Aktivieren.

Bereitstellen von Log Collector-Content

Auf dem Security Analytics-Server müssen Sie den Log Collector nwlogcollectorcontent für den Remote Log Collector (AWS) mithilfe von Live bereitstellen.

  1. Wählen Sie im Menü Security Analytics die Optionen Live > Ressourcentypen aus.
  2. Wählen Sie aus dem Drop-down-Menü Ressourcentypen die Option RSA Log Collector aus.
  3. Wählen Sie Search.

Der Remote Log Collector (AWS) sollte jetzt in Betrieb sein und kann auf der Seite Administration > Services überprüft werden.

Weitere Informationen finden Sie im „Handbuch Live-Services“, verfügbar in RSA Link unter dem folgenden Speicherort:

https://community.rsa.com/docs/DOC-41548.

 

You are here
Table of Contents > Konfigurieren und Bereitstellen des Remote Log Collector-Services in AWS > Schritt 3: Bereitstellen des Remote Log Collector-Services in AWS

Attachments

    Outcomes