Syslog
Con il connettore Syslog è possibile acquisire log da qualsiasi macchina o dispositivo non-Windows.
Dal lato BusinessLog è sufficiente attivare il server.

Attiva server: BusinessLog integra un proprio SysLog server (avviato automaticamente dal servizio).
Attivando l’opzione, sarà possibile convogliare i syslog generati dai dispositivi verso l’IP della macchina
che ospita BusinessLog.
Porta standard: la porta predefinita è già indicata, ma è comunque possibile specificarne una personalizzata (attenzione: deve essere la stessa configurata anche nei client).
La porta predefinita è UDP 514.
Porta TLS: nei dispositivi di nuova generazione è possibile abilitare il flusso syslog cifrato attraverso la porta UDP 6514 (predefinita).
Attiva debug syslog: se selezionato, abilita la scrittura dei log in modalità raw in un file dedicato, disponibile nella sottocartella Reg con nome RegSysList.log.
Registra solo syslog con utenti admin: i syslog possono generare centinaia o migliaia di eventi al giorno e
non tutti i dispositivi consentono il filtro in uscita.
Con questa opzione, il programma riceve tutti i log, ma registra solo quelli relativi agli utenti specificati
nella tabella Amministratori.
Dopo l’attivazione e il riavvio del servizio, verrà avviato il processo BusinessSysLog.exe, che funge da
listener sulla porta configurata.
⚠️ Attenzione: non è possibile utilizzare più di un listener in ascolto sulla stessa porta.
Se si usano altri software per la registrazione dei syslog, sarà necessario disattivarli (oppure cambiare porta).
Una volta abilitato il server Syslog, occorre accedere alle macchine Linux/Unix/Mac per attivare il client Syslog (fare riferimento alla documentazione di ciascuna distribuzione per la configurazione).
Per i dispositivi, accedere all’interfaccia amministrativa, individuare la sezione Syslog e configurare l’invio
dei log verso l’IP della macchina BusinessLog (attenzione: il protocollo deve essere UDP).
Si consiglia di limitare la produzione dei log per evitare un flusso eccessivo (anche migliaia al minuto):
-
Macchine Linux/Unix/Mac: abilitare *.users e *.auth (le definizioni possono variare a seconda della distribuzione), così da registrare solo eventi relativi ad accessi e autenticazioni.
-
Dispositivi: abilitare solo gli accessi all’interfaccia amministrativa e alle VPN (per esempio nei firewall).