发送请求。
工具和日志级别部分的示例
查看这些工具和日志级别设置示例。 字段 name
包含筛选器名称。
对于 CEF 消息引入,"streams"
的值应该为 "Microsoft-CommonSecurityLog"
,而不是 "Microsoft-Syslog"
。
此示例从 cron
、daemon
、local0
、local3
和 uucp
工具收集 Warning
、Error
、Critical
、Alert
和 Emergency
日志级别的事件:
"dataSources": {
"syslog": [
"name": "SyslogStream0",
"streams": [
"Microsoft-Syslog"
"facilityNames": [
"cron",
"daemon",
"local0",
"local3",
"uucp"
"logLevels": [
"Warning",
"Error",
"Critical",
"Alert",
"Emergency"
同一 DCR 中的 Syslog 和 CEF 流
此示例演示如何在同一 DCR 中收集 syslog 和 CEF 消息。
DCR 收集以下对象的 CEF 事件消息:
authpriv
和 mark
工具,日志级别为 Info
、Notice
、Warning
、Error
、Critical
、Alert
和 Emergency
daemon
工具,日志级别为 Warning
、Error
、Critical
、Alert
和 Emergency
它收集以下项的 syslog 事件消息:
kern
、local0
、local5
和 news
工具,日志级别为 Critical
、Alert
和 Emergency
mail
和 uucp
工具,日志级别为 Emergency
"dataSources": {
"syslog": [
"name": "CEFStream1",
"streams": [
"Microsoft-CommonSecurityLog"
"facilityNames": [
"authpriv",
"mark"
"logLevels": [
"Info",
"Notice",
"Warning",
"Error",
"Critical",
"Alert",
"Emergency"
"name": "CEFStream2",
"streams": [
"Microsoft-CommonSecurityLog"
"facilityNames": [
"daemon"
"logLevels": [
"Warning",
"Error",
"Critical",
"Alert",
"Emergency"
"name": "SyslogStream3",
"streams": [
"Microsoft-Syslog"
"facilityNames": [
"kern",
"local0",
"local5",
"news"
"logLevels": [
"Critical",
"Alert",
"Emergency"
"name": "SyslogStream4",
"streams": [
"Microsoft-Syslog"
"facilityNames": [
"mail",
"uucp"
"logLevels": [
"Emergency"
如果使用日志转发器,请将 syslog 守护程序配置为侦听来自其他计算机的消息,并开启必要的本地端口。
在连接器页中,复制“运行以下命令安装并应用 CEF 收集器:”下显示的命令行。
或者从此处复制它:
sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python Forwarder_AMA_installer.py
登录到刚刚安装 AMA 的日志转发器计算机。
粘贴在上一步中复制的命令以启动 installation 脚本。
该脚本将 rsyslog
或 syslog-ng
守护程序配置为使用所需的协议,并重启守护程序。 该脚本打开端口 514 以侦听 UDP 和 TCP 协议中的传入消息。 若要更改此设置,请根据计算机上运行的守护程序类型参考 syslog 守护程序配置文件:
Rsyslog:/etc/rsyslog.conf
Syslog-ng:/etc/syslog-ng/syslog-ng.conf
如果使用 Python 3,且未将其设置为计算机上的默认命令,请用 python3
替换粘贴的命令中的 python
。 请参阅日志转发器先决条件。
为了避免代理在完整磁盘方案中无法正常运行,建议将 syslog-ng
或 rsyslog
配置设置为不存储无用的日志。 完整磁盘方案会干扰已安装的 AMA 正常运行。
有关详细信息,请参阅 RSyslog 或 Syslog-ng。
转到以下文章之一,获取配置安全设备的具体说明:
通过 AMA 的 CEF 数据连接器 - 配置特定设备以进行 Microsoft Sentinel 数据引入
通过 AMA 的 Syslog 数据连接器 - 配置特定设备以进行 Microsoft Sentinel 数据引入
请联系解决方案提供商以获取详细信息,或信息不适用于你的设备的情况。
测试连接器
验证来自 Linux 计算机或安全设备和装置的日志消息是否已引入到 Microsoft Sentinel 中。
若要验证 Syslog 守护程序是否正在 UDP 端口上运行并且 AMA 是否正在侦听,请运行以下命令:
netstat -lnptv
应会看到 rsyslog
或 syslog-ng
守护程序正在侦听端口 514。
若要捕获从记录器或连接的设备发送的消息,请在后台运行以下命令:
tcpdump -i any port 514 -A -vv &
完成验证后,建议停止 tcpdump
:键入 fg
,然后按 Ctrl+C。
若要发送演示消息,请完成以下步骤:
使用 netcat 实用工具。 在此示例中,该实用工具读取通过 echo
命令发布的数据,数据换行开关已关闭。 然后,该实用工具将数据写入本地主机上的 UDP 端口 514
,且不会超时。 若要执行 netcat 实用工具,则可能需要安装另一个包。
echo -n "<164>CEF:0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|1|rt=$common=event-formatted-receive_time" | nc -u -w0 localhost 514
使用记录器。 此示例以 CEF RFC 格式通过端口 514
将严重性级别为 Warning
的消息写入本地主机上的 local 4
工具。 使用 -t
和 --rfc3164
标志是为了遵守所需的 RFC 格式。
logger -p local4.warn -P 514 -n 127.0.0.1 --rfc3164 -t CEF "0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|1|rt=$common=event-formatted-receive_time"
对于 CEF 日志,请运行:
sudo wget -O Sentinel_AMA_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Sentinel_AMA_troubleshoot.py&&sudo python Sentinel_AMA_troubleshoot.py --cef
对于 Cisco 自适应安全设备 (ASA) 日志,请运行:
sudo wget -O Sentinel_AMA_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Sentinel_AMA_troubleshoot.py&&sudo python Sentinel_AMA_troubleshoot.py --asa
对于 Cisco Firepower 威胁防御 (FTD) 日志,请运行:
sudo wget -O Sentinel_AMA_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Sentinel_AMA_troubleshoot.py&&sudo python Sentinel_AMA_troubleshoot.py --ftd
Microsoft Sentinel 通过 AMA 的 Syslog 和通用事件格式 (CEF) 连接器
Azure Monitor 中的数据收集规则
使用 AMA 数据连接器的 CEF - 为 Microsoft Sentinel 数据引入配置特定装备或设备
通过 AMA 的 Syslog 数据连接器 - 配置特定设备以进行 Microsoft Sentinel 数据引入