Спасибо, что выбрали наш продукт!
На указанный Вами E-mail отправлено письмо с кодом активации программы. Если у вас возникнут проблемы с браузером, воспользуйтесь ссылкой на скачивание, продублированной в письме.
К письму также приложена необходимая документация для вашей версии продукта.
Благодарим Вас!
Ваша заявка передана специалистам техподдержки. Благодарим за то, что помогаете нам улучшить DataArmor.
Ваша заявка принята.
Наши менеджеры свяжутся с Вами в самое ближайшее время для уточнения деталей.
Спасибо за Ваш отзыв: он поможет сделать DataArmor лучше
Благодарим за подписку на нашу рассылку.
Мы будем оповещать Вас о выходе новых версий программы, и делиться полезной информацией, которая поможет сделать работу с DataArmor проще и приятнее.
Спасибо за то, что выбрали DataArmor.
На ваш адрес электронной почты выслано письмо с лицензионным ключом.
Что-то произошло не так!
Извините, что то пошло не так, как ожидалось.
Обновите страницу и попробуйте ещё раз.
Скачать руководство пользователя DataArmor
Splunk Enterprise — это платформа для операционной аналитики. Она служит для сбора и оценки больших наборов данных, генерируемых различными приложениями. У Splunk Enterprise достаточно обширная функциональность, но применительно к DataArmor Database Firewall эту программу можно рассматривать как агрегатор логов аудита данных.
В данном руководстве рассматривается процесс настройки Splunk для интеграции её с DataArmor. При этом данные из DataArmor импортируются в Splunk Enterprise посредством протокола Syslog. Для демонстрации Splunk используется пробная версия программы, скачанная с официального сайта: https://www.splunk.com/ru_ru/download/splunk-enterprise.html
Прежде чем пытаться применить Splunk Enterprise для агрегации логов, настройте DataArmor Database Firewall на передачу данных аудита по Syslog. Для этого войдите в веб-интерфейс программы, раздел System Settings, подраздел Syslog, установите флажок Audit data to syslog и настройте удалённый сервер Syslog. Подробности настройки Syslog в DataArmor Database Firewall смотрите в руководстве пользователя программы.
Splunk Enterprise предлагается для операционных систем Windows, UNIX и Mac OS, поэтому процесс установки и запуска имеет свои особенности в каждой из этих ОС. В данной инструкции рассматривается установка программы в Windows и Linux.
Для подготовки программы к работе выполните следующие действия:
Установка Splunk Enterprise.
WindowsВыполните стандартную процедуру установки программ в ОС Windows. При необходимости, инструкцию по установке можно найти по следующему адресу: http://docs.splunk.com/Documentation/Splunk/6.4.3/Installation/InstallonWindows
LinuxВыполните стандартную процедуру установки программы в Linux. При необходимости, инструкцию по установке можно найти по следующему адресу: http://docs.splunk.com/Documentation/Splunk/6.4.3/Installation/InstallonLinux
Запуск Splunk Enterprise
WindowsЗапустите Командную строку Windows, перейдите в папку установки Splunk при помощи команды cd и выполните команду splunk start. (Например, при установке программы в папку по умолчанию, полный текст команды выглядит так: cd C:\Program Files\Splunk\bin splunk start).
Также вы можете создать переменную среды %SPLUNK_HOME% для того, чтобы упростить процесс запуска Splunk.
При необходимости инструкция по запуску программы можно найти по ссылке: http://docs.splunk.com/Documentation/Splunk/6.4.3/Installation/StartSplunkforthefirsttime
LinuxВыполните в Терминале Linux следующую команду:
Sudo <папка установки Splunk Enterprise>/bin/splunk start
Также вы можете установить переменную среды SPLUNK_HOME для запуска программы следующим образом:
Export SPLUNK_HOME= $SPLUNK_HOME/bin/splunk start
Настройка получения данных через Syslog
1. Войдите в веб-интерфейс Splunk.
Для этого введите в адресную строку веб-браузера следующий адрес: localhost:8000. На экране ввода учётных данных введите имя пользователя по умолчанию (admin) и пароль changeme (при этом Splunk предложит сменить пароль).>
2. На стартовой странице веб-интерфейса нажмите кнопку Add Data
3. Затем на следующей странице нажмите кнопку Monitor для перехода на вкладку Select Source.
4. На вкладке Select Source Data выберите протокол TCP/UDP для прослушивания Splunk указанного сетевого порта. Укажите порт UDP, активировав соответствующий переключатель. Укажите номер порта для прослушивания (порт 514). Остальные настройки оставьте по умолчанию. Нажмите кнопку Next для перехода на следующую вкладку.
5. На вкладке Input Settings в выпадающем списке Select Source Type выберите Operating System -> Syslog. Нажмите кнопку Review для перехода к следующему шагу.
6. На вкладке Review проверьте верность настроек: Input type — UDP, port number — 514, source type — Syslog. Нажмите кнопку Submit для завершения настройки.
7. По окончании настройки нажмите кнопку Start Searching для поиска логов.
8. Поначалу какие-либо записи о событиях будут отсутствовать, поскольку DataArmor создаёт логи в процессе работы функции аудита. Поэтому вам необходимо настроить правила аудита DataArmor, если они ещё не настроены. После появления записей в Splunk, вы можете просмотреть подробные данные о нужном событии.
9. Для того чтобы просмотреть подробные сведения о каком-либо событии, нажмите на символ > в колонке i строки интересующего вас события. Затем в выпадающем списке Event actions выберите Extract FIelds для извлечения подробной информации.
10. Откроется новая вкладка браузера, где необходимо выбрать метод извлечения полей события. Regular Expressions — в виде регулярных выражений или Delimiters — извлечение при помощи разделителей таких как запятые, пробелы и символы (произвольные символы?). Этот метод рекомендуется применять для данных, разделённых какими-либо символами (например, CSV-файлов).
11. Выбрав подходящий метод, нажмите кнопку Next для запуска извлечения.