Erweiterte Protokollsammlerverwaltung
In diesem Artikel wird beschrieben, wie Sie erweiterte Optionen für Defender for Cloud Apps Cloud Discovery-Protokollsammler konfigurieren.
Defender for Cloud Apps Cloud Discovery konzentriert sich weiterhin auf basisbasierte Firewallformate. Änderungen an den Protokollen, die auf Firewallebene weitergeleitet werden, funktionieren möglicherweise nicht mehr oder führen zu Problemen bei der Analyse. Wenn Sie solche Fehler finden, empfehlen wir Ihnen, weiterhin das Basisfirewallformat zu verwenden oder Optionen mit dem benutzerdefinierten Protokollsammler zu verwenden. Weitere Informationen finden Sie unter Verwenden eines benutzerdefinierten Protokollparsers.
In diesem Artikel wird beschrieben, wie Sie die Konfiguration für Ihre Defender for Cloud Apps Cloud Discovery Docker ändern.
Ändern der FTP-Konfiguration des Protokollsammlers
Führen Sie die folgenden Schritte in den folgenden Abschnitten aus, um die Konfiguration für Ihre Defender for Cloud Apps Cloud Discovery-Docker zu ändern.
Überprüfen der Protokollsammlerversion
Um die Version des derzeit auf Ihrem System installierten Protokollsammlers zu überprüfen, stellen Sie eine Verbindung mit dem Protokollsammlerhost her, und führen Sie Folgendes aus:
cat /var/adallom/versions | grep columbus-
Ändern des FTP-Kennworts
In diesem Verfahren wird beschrieben, wie Sie das Kennwort ändern, das für den Zugriff auf Protokollsammlerdateien verwendet wird:
Stellen Sie eine Verbindung mit dem Protokollsammlerhost her, und führen Sie Folgendes aus:
docker exec -it <collector name> pure-pw passwd <ftp user>
Geben Sie Ihr neues Kennwort ein, und geben Sie es zur Bestätigung erneut ein.
Führen Sie den folgenden Befehl aus, um die Änderung anzuwenden:
docker exec -it <collector name> pure-pw mkdb
Sie sollten in der Lage sein, die folgenden Inhalte anzuzeigen:
run_logs
ssl_update
config.json
Anpassen von Zertifikatdateien
In diesem Verfahren wird beschrieben, wie Sie die Zertifikatdateien anpassen, die für sichere Verbindungen mit dem Docker-instance für Cloud Discovery verwendet werden.
Öffnen Sie einen FTP-Client, und stellen Sie eine Verbindung mit dem Protokollsammlerhost her.
Navigieren Sie zum
ssl_update
Verzeichnis, und laden Sie die neuen Zertifikatdateien einschließlich der folgenden Dateien hoch:Empfängertyp Erforderliche Dateien FTP - pure-ftpd.pem: Enthält die Schlüssel- und Zertifikatdaten. Syslog - ca.pem: Das Zertifikat der Zertifizierungsstelle, das zum Signieren des Zertifikats des Clients verwendet wurde.
- server-key.pem und server-cert.pem: Zertifikat und Schlüssel des Protokollsammlers
Syslog-Nachrichten werden über TLS an den Protokollsammler gesendet, der eine gegenseitige TLS-Authentifizierung erfordert, einschließlich der Authentifizierung von Client- und Serverzertifikaten.Dateinamen sind obligatorisch. Wenn eine der Dateien fehlt, schlägt das Update fehl.
Führen Sie in einem Terminalfenster Folgendes aus:
docker exec -t <collector name> update_certs
Die Ausgabe sollte in etwa wie der folgende Code aussehen:
root@DockerPlayground:~# docker exec -t columbus update_certs rsyslog: stopped rsyslog: started ftpd: stopped ftpd: started root@DockerPlayground:~#
Führen Sie in einem Terminalfenster Folgendes aus:
docker exec <collector name> chmod -R 700 /etc/ssl/private/
Aktivieren des Protokollsammlers hinter einem Proxy
Wenn Sie hinter einem Proxy ausgeführt werden, hat der Protokollsammler möglicherweise Probleme beim Senden von Daten an Defender for Cloud Apps. Dies kann beispielsweise der Fall sein, weil der Protokollsammler der Stammzertifizierungsstelle des Proxys nicht vertraut und keine Verbindung mit Microsoft Defender for Cloud Apps herstellen kann, um die Konfiguration abzurufen oder die empfangenen Protokolle hochzuladen.
In den folgenden Verfahren wird beschrieben, wie Sie Ihren Protokollsammler hinter einem Proxy aktivieren.
Tipp
Sie können auch die Zertifikate ändern, die vom Protokollsammler für Syslog oder FTP verwendet werden, oder Konnektivitätsprobleme von den Firewalls und Proxys in den Protokollsammler beheben. Weitere Informationen finden Sie unter Ändern der FTP-Konfiguration des Protokollsammlers.
Einrichten des Protokollsammlers hinter einem Proxy
Stellen Sie sicher, dass Sie die erforderlichen Schritte zum Ausführen von Docker auf einem Windows- oder Linux-Computer ausgeführt und das Defender for Cloud Apps Docker-Image erfolgreich auf Ihren Hostcomputer heruntergeladen haben.
Weitere Informationen finden Sie unter Konfigurieren des automatischen Protokolluploads für fortlaufende Berichte.
Überprüfen der Erstellung von Docker-Protokollsammlercontainern
Vergewissern Sie sich, dass der Container erstellt wurde und ausgeführt wird. Führen Sie in der Shell Folgendes aus:
docker ps
Es sollte etwas ähnliches wie die folgende Ausgabe angezeigt werden:
Kopieren des Proxy-Stammzertifizierungsstellenzertifikats in den Container
Kopieren Sie von Ihrem virtuellen Computer das Zertifizierungsstellenzertifikat in den Defender for Cloud Apps Container. Im folgenden Beispiel hat der Container den Namen Ubuntu-LogCollector und das Zertifizierungsstellenzertifikat den Namen Proxy-CA.crt.
Der folgende Befehl kopiert das Zertifikat in einen Ordner im ausgeführten Container. Führen Sie den Befehl auf dem Ubuntu-Host aus:
docker cp Proxy-CA.crt Ubuntu-LogCollector:/var/adallom/ftp/discovery
Festlegen der Konfiguration für die Verwendung mit dem Zertifizierungsstellenzertifikat
Wechseln Sie in den Container. Führen Sie den folgenden Befehl aus, um Bash im Protokollsammlercontainer zu öffnen:
docker exec -it Ubuntu-LogCollector /bin/bash
Wechseln Sie in einem Bash-Fenster innerhalb des Containers zum Ordner Java
jre
. Verwenden Sie den folgenden Befehl, um einen versionsbezogenen Pfadfehler zu vermeiden:cd "$(find /opt/jdk/*/jre -name "bin" -printf '%h' -quit)" cd bin
Importieren Sie das Zuvor kopierte Stammzertifikat aus dem Discovery-Ordner in den Java KeyStore, und definieren Sie ein Kennwort.
Das Standardkennwort ist
changeit
. Weitere Informationen finden Sie unter Ändern des Java KeyStore-Kennworts../keytool --import --noprompt --trustcacerts --alias SelfSignedCert --file /var/adallom/ftp/discovery/Proxy-CA.crt --keystore ../lib/security/cacerts --storepass <password>
Vergewissern Sie sich, dass das Zertifikat ordnungsgemäß in den Schlüsselspeicher der Zertifizierungsstelle importiert wurde. Führen Sie den folgenden Befehl aus, um nach dem Alias zu suchen, den Sie beim Import angegeben haben (SelfSignedCert):
./keytool --list --keystore ../lib/security/cacerts | grep self
Ihr importiertes Proxy-ZS-Zertifikat wird angezeigt.
Einschränken von IP-Adressen, die Syslog-Nachrichten an den Protokollsammler unter Linux senden
Um das Docker-Image zu schützen und sicherzustellen, dass nur eine IP-Adresse die Syslog-Nachrichten an den Protokollsammler senden darf, erstellen Sie eine IP-Tabellenregel auf dem Hostcomputer, um Eingabedatenverkehr zuzulassen und den datenverkehrsabhängigen Datenverkehr über bestimmte Ports wie TCP/601 oder UDP/514 zu löschen.
Der folgende Befehl zeigt ein Beispiel für das Erstellen einer IP-Tabellenregel, die dem Hostcomputer hinzugefügt werden kann. Diese Tabellenregel ermöglicht es der IP-Adresse "1.2.3.4", über TCP-Port 601 eine Verbindung mit dem Protokollsammlercontainer herzustellen und alle anderen Verbindungen von anderen IP-Adressen über denselben Port zu löschen.
iptables -I DOCKER-USER \! --src 1.2.3.4 -m tcp -p tcp --dport 601 -j DROP
Festlegen des Protokollsammlers für die Ausführung mit der neuen Konfiguration
Der Container ist jetzt bereit.
Führen Sie den Befehl collector_config mithilfe des API-Tokens aus, das Sie bei der Erstellung Ihres Protokollsammlers verwendet haben. Zum Beispiel:
Wenn Sie den Befehl ausführen, geben Sie Ihr eigenes API-Token an, z. B. collector_config abcd1234abcd1234abcd1234abcd1234 ${CONSOLE} ${COLLECTOR}
Zum Beispiel:
Der Protokollsammler kann jetzt mit Defender for Cloud Apps kommunizieren. Nach dem Senden von Daten an Defender for Cloud Apps ändert sich die status des Protokollsammlers von Fehlerfrei in Verbunden. Zum Beispiel:
Hinweis
Wenn Sie die Konfiguration des Protokollsammlers aktualisieren müssen, um z. B. eine Datenquelle hinzuzufügen oder zu entfernen, müssen Sie normalerweise den Container löschen und die vorherigen Schritte erneut ausführen.
Um dies zu vermeiden, können Sie das collector_config Tool mit dem neuen API-Token erneut ausführen, das im Defender for Cloud Apps-Portal generiert wurde.
Ändern des Java KeyStore-Kennworts
Beenden Sie den Java KeyStore-Server.
Öffnen Sie eine Bash-Shell im Container, und wechseln Sie zum Ordner appdata/conf .
Führen Sie Folgendes aus, um das KeyStore-Kennwort des Servers zu ändern:
keytool -storepasswd -new newStorePassword -keystore server.keystore -storepass changeit
Das Standard-Serverkennwort lautet
changeit
.Führen Sie Folgendes aus, um das Zertifikatkennwort zu ändern:
keytool -keypasswd -alias server -keypass changeit -new newKeyPassword -keystore server.keystore -storepass newStorePassword
Der Standard-Serveralias ist Server.
Öffnen Sie in einem Text-Editor die Datei server-install\conf\server\secured-installed.properties . Fügen Sie die folgenden Codezeilen hinzu, und speichern Sie dann die Änderungen:
- Geben Sie das neue Java KeyStore-Kennwort für den Server an:
server.keystore.password=newStorePassword
- Geben Sie das neue Zertifikatkennwort für den Server an:
server.key.password=newKeyPassword
- Geben Sie das neue Java KeyStore-Kennwort für den Server an:
Starten Sie den Server.
Verschieben des Protokollsammlers in eine andere Datenpartition unter Linux
Viele Unternehmen müssen Daten in eine separate Partition verschieben. In diesem Verfahren wird beschrieben, wie Sie Ihre Defender for Cloud Apps Docker-Protokollsammlerimages in eine Datenpartition auf Ihrem Linux-Host verschieben.
In diesem Verfahren wird das Verschieben von Daten in eine Partition namens Datenspeicher beschrieben, und es wird davon ausgegangen, dass Sie die Partition bereits eingebunden haben. Zum Beispiel:
Das Hinzufügen und Konfigurieren einer neuen Partition auf Ihrem Linux-Host gehört nicht zum Geltungsbereich dieses Leitfadens.
So verschieben Sie Ihren Protokollsammler in eine andere Partition:
Beenden Sie den Docker-Dienst. Laufen:
service docker stop
Verschieben Sie die Protokollsammlerdaten in die neue Partition. Laufen:
mv /var/lib/docker /datastore/docker
Entfernen Sie das alte Docker-Speicherverzeichnis (/var/lib/docker), und erstellen Sie eine symbolische Verknüpfung mit dem neuen Verzeichnis (/datastore/docker). Laufen:
rm -rf /var/lib/docker && ln -s /datastore/docker /var/lib/
Starten Sie den Docker-Dienst. Laufen:
service docker start
Überprüfen Sie optional die status Ihres Protokollsammlers. Laufen:
docker ps
Untersuchen der Datenträgernutzung des Protokollsammlers unter Linux
In diesem Verfahren wird beschrieben, wie Sie die Verwendung und den Speicherort Ihres Protokollsammlerdatenträgers überprüfen.
Identifizieren Sie den Pfad zu dem Verzeichnis, in dem die Protokollsammlerdaten gespeichert sind. Laufen:
docker inspect <collector_name> | grep WorkDir
Zum Beispiel:
Rufen Sie die Größe auf dem Datenträger des Protokollsammlers mithilfe des angegebenen Pfads ohne das Suffix "/work" ab. Laufen:
du -sh /var/lib/docker/overlay2/<log_collector_id>/
Hinweis
Wenn Sie nur die Größe auf dem Datenträger kennen müssen, können Sie stattdessen den folgenden Befehl verwenden:
docker ps -s
Verschieben des Protokollsammlers auf einen zugänglichen Host
In regulierten Umgebungen kann der Zugriff auf Docker Hubs, in denen das Protokollsammlerimage gehostet wird, blockiert werden. Dadurch wird verhindert, dass Defender for Cloud Apps die Daten aus dem Protokollsammler importieren, und das Verschieben des Protokollsammlerbilds auf einen zugänglichen Host kann aufgelöst werden.
In diesem Verfahren wird beschrieben, wie Sie das Protokollsammlerimage mithilfe eines Computers herunterladen, der Zugriff auf Docker Hub hat, und es auf Ihren Zielhost importieren.
Das heruntergeladene Image kann entweder in Ihrem privaten Repository oder direkt auf Ihrem Host importiert werden. In diesem Verfahren wird beschrieben, wie Sie Ihr Protokollsammlerimage auf Ihren Windows-Computer herunterladen und dann WinSCP verwenden, um den Protokollsammler auf Ihren Zielhost zu verschieben.
Voraussetzungen
Stellen Sie sicher, dass Docker auf Ihrem Host installiert ist. Verwenden Sie beispielsweise einen der folgenden Downloads:
Verwenden Sie nach dem Download die Offlineinstallationsanleitung von Docker, um Ihr Betriebssystem zu installieren.
Starten Sie den Prozess, indem Sie das Protokollsammlerimage exportieren und dann das Image auf Ihren Zielhost importieren.
Exportieren sie das Protokollsammlerimage aus Ihrem Docker Hub
In den folgenden Verfahren wird beschrieben, wie Sie das Protokollsammlerimage mithilfe von Linux oder Windows exportieren.
Exportieren des Images unter Linux
Führen Sie auf einem Linux-Computer, der Zugriff auf die Docker Hub hat, den folgenden Befehl aus, um Docker zu installieren und das Protokollsammlerimage herunterzuladen.
curl -o /tmp/MCASInstallDocker.sh https://adaprodconsole.blob.core.windows.net/public-files/MCASInstallDocker.sh && chmod +x /tmp/MCASInstallDocker.sh; /tmp/MCASInstallDocker.sh
Exportieren Sie das Protokollsammlerimage. Laufen:
docker save --output /tmp/mcasLC.targ mcr.microsoft.com/mcas/logcollector chmod +r /tmp/mcasLC.tar
Wichtig
Stellen Sie sicher, dass Sie den Ausgabeparameter verwenden, um in eine Datei anstelle von STDOUT zu schreiben.
Laden Sie das Protokollsammlerimage unter
C:\mcasLogCollector\
Verwendung von WinSCP auf Ihren Windows-Computer herunter. Zum Beispiel:
Exportieren des Images unter Windows
Installieren Sie Docker Desktop auf einem Windows 10 Computer, der Zugriff auf die Docker Hub hat.
Laden Sie das Protokollsammlerimage herunter. Laufen:
docker login -u caslogcollector -p C0llector3nthusiast docker pull mcr.microsoft.com/mcas/logcollector
Exportieren Sie das Protokollsammlerimage. Laufen:
docker save --output C:\mcasLogCollector\mcasLC.targ mcr.microsoft.com/mcas/logcollector
Wichtig
Stellen Sie sicher, dass Sie den Ausgabeparameter verwenden, um in eine Datei anstelle von STDOUT zu schreiben.
Importieren und Laden des Protokollsammlerimages auf Ihren Zielhost
In diesem Verfahren wird beschrieben, wie Sie das exportierte Image auf Ihren Zielhost übertragen.
Laden Sie das Protokollsammlerimage unter auf Ihren Zielhost hoch
/tmp/
. Zum Beispiel:Importieren Sie auf dem Zielhost das Protokollsammlerimage in das Docker-Imagesrepository. Laufen:
docker load --input /tmp/mcasLC.tar
Zum Beispiel:
Überprüfen Sie optional, ob der Import erfolgreich abgeschlossen wurde. Laufen:
docker image ls
Zum Beispiel:
Sie können nun mit der Erstellung Ihres Protokollsammlers fortfahren, indem Sie das Image vom Zielhost verwenden.
Definieren benutzerdefinierter Ports für Syslog- und FTP-Empfänger für Protokollsammler unter Linux
Einige Organisationen müssen benutzerdefinierte Ports für Syslog- und FTP-Dienste definieren.
Wenn Sie eine Datenquelle hinzufügen, verwenden Defender for Cloud Apps Protokollsammler bestimmte Portnummern, um auf Datenverkehrsprotokolle aus einer oder mehreren Datenquellen zu lauschen.
In der folgenden Tabelle sind die Standard-Überwachungsports für Empfänger aufgeführt:
Empfängertyp | Ports |
---|---|
Syslog | * UDP/514 - UDP/51x * TCP/601 - TCP/60x |
FTP | * TCP/21 |
Führen Sie die folgenden Schritte aus, um benutzerdefinierte Ports zu definieren:
Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus.
Wählen Sie unter Cloud Discoverydie Option Automatischer Protokollupload aus. Wählen Sie dann die Registerkarte Protokollsammler aus .
Fügen Sie auf der Registerkarte Protokollsammler einen Protokollsammler hinzu, oder bearbeiten Sie einen Protokollsammler, und kopieren Sie nach dem Aktualisieren der Datenquellen den Befehl ausführen aus dem Dialogfeld. Zum Beispiel:
Bei Verwendung wie angegeben konfiguriert der vom Assistenten bereitgestellte Befehl den Protokollsammler so, dass die Ports 514/udp und 515/udp verwendet werden. Zum Beispiel:
(echo <credentials>) | docker run --name LogCollector1 -p 514:514/udp -p 515:515/udp -p 21:21 -p 20000-20099:20000-20099 -e "PUBLICIP='10.0.0.100'" -e "PROXY=" -e "SYSLOG=true" -e "CONSOLE=machine.us2.portal.cloudappsecurity.com" -e "COLLECTOR=LogCollector1" --security-opt apparmor:unconfined --cap-add=SYS_ADMIN --restart unless-stopped -a stdin -i mcr.microsoft.com/mcas/logcollector starter
Zum Beispiel:
Bevor Sie den Befehl auf Ihrem Hostcomputer verwenden, ändern Sie den Befehl so, dass ihre benutzerdefinierten Ports verwendet werden. Um beispielsweise den Protokollsammler für die Verwendung der UDP-Ports 414 und 415 zu konfigurieren, ändern Sie den Befehl wie folgt:
(echo <credentials>) | docker run --name LogCollector1 -p 414:514/udp -p 415:515/udp -p 21:21 -p 20000-20099:20000-20099 -e "PUBLICIP='10.0.0.100'" -e "PROXY=" -e "SYSLOG=true" -e "CONSOLE=machine.us2.portal.cloudappsecurity.com" -e "COLLECTOR=LogCollector1" --security-opt apparmor:unconfined --cap-add=SYS_ADMIN --restart unless-stopped -a stdin -i mcr.microsoft.com/mcas/logcollector starter
Zum Beispiel:
Hinweis
Nur die Docker-Zuordnung wird geändert. Die intern zugewiesenen Ports werden nicht geändert, sodass Sie einen beliebigen Lauschport auf dem Host auswählen können.
Überprüfen des vom Protokollsammler unter Linux empfangenen Datenverkehrs und Protokollformats
Gelegentlich müssen Sie u. U. folgende Probleme untersuchen:
- Protokollsammler empfangen Daten: Überprüfen Sie, ob Protokollsammler Syslog-Nachrichten von Ihren Appliances empfangen und nicht durch Firewalls blockiert werden.
- Empfangene Daten im richtigen Protokollformat: Überprüfen Sie das Protokollformat, um Analysefehler zu beheben, indem Sie das von Defender for Cloud Apps erwartete Protokollformat mit dem von Ihrem Anwendung gesendeten Protokollformat vergleichen.
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob Datenverkehr von Protokollsammlern empfangen wird:
Melden Sie sich bei Ihrem Server an, auf dem der Docker-Container gehostet wird.
Überprüfen Sie mithilfe einer der folgenden Methoden, ob der Protokollsammler Syslog-Nachrichten empfängt:
Verwenden Sie tcpdump oder einen ähnlichen Befehl, um den Netzwerkdatenverkehr an Port 514 zu analysieren:
tcpdump -Als0 port 514
Wenn alles ordnungsgemäß konfiguriert ist, sollte Netzwerkdatenverkehr von Ihren Appliances angezeigt werden. Zum Beispiel:
Verwenden Sie netcat oder einen ähnlichen Befehl, um den Netzwerkdatenverkehr auf dem Hostcomputer zu analysieren:
Installieren Sie netcat und wget.
Laden Sie eine Beispielprotokolldatei aus Microsoft Defender XDR herunter. Entpacken Sie bei Bedarf die Protokolldatei.
Wählen Sie Microsoft Defender XDR unter Cloud-Appsdie Option CloudDiscovery-Aktionen>>Cloud Discovery Momentaufnahme Bericht erstellen aus.
Wählen Sie die Datenquelle aus, aus der Sie die Protokolldateien hochladen möchten.
Wählen Sie Anzeigen aus, und überprüfen Sie , klicken Sie dann mit der rechten Maustaste auf Beispielprotokoll herunterladen , und kopieren Sie den Url-Adresslink.
Wählen Sie Schließen>Abbrechen aus.
Laufen:
wget <URL_address_to_sample_log>
Führen Sie aus
netcat
, um die Daten an den Protokollsammler zu streamen.cat <path_to_downloaded_sample_log>.log | nc -w 0 localhost <datasource_port>
Wenn der Collector ordnungsgemäß konfiguriert ist, sind die Protokolldaten in der Nachrichtendatei vorhanden und werden kurz danach in das Defender for Cloud Apps-Portal hochgeladen.
Überprüfen Sie relevante Dateien im Defender for Cloud Apps Docker-Container:
Melden Sie sich beim Container an. Laufen:
docker exec -it <Container Name> bash
Ermitteln Sie, ob Syslog-Nachrichten in die Nachrichtendatei geschrieben werden. Laufen:
cat /var/adallom/syslog/<your_log_collector_port>/messages
Wenn alles ordnungsgemäß konfiguriert ist, sollte Netzwerkdatenverkehr von Ihren Appliances angezeigt werden. Zum Beispiel:
Hinweis
Diese Datei wird weiterhin in geschrieben, bis sie eine Größe von 40 KB erreicht. Zum Beispiel:
Überprüfen Sie die Protokolle, die in Defender for Cloud Apps im
/var/adallom/discoverylogsbackup
Verzeichnis hochgeladen wurden. Zum Beispiel:Überprüfen Sie das vom Protokollsammler empfangene Protokollformat, indem Sie die in
/var/adallom/discoverylogsbackup
gespeicherten Nachrichten mit dem Beispielprotokollformat vergleichen, das im Defender for Cloud Apps Assistenten zum Erstellen von Protokollsammlungen bereitgestellt wird.
Schreiben der Ausgabe der Nachrichtendatei in eine lokale Datei
Wenn Sie Ihr eigenes Beispielprotokoll verwenden möchten, aber keinen Zugriff auf das Anwendung haben, verwenden Sie die folgenden Befehle, um die Ausgabe der Nachrichtendatei, die sich im Syslog-Verzeichnis des Protokollsammlers befindet, in eine lokale Datei auf dem Host zu schreiben:
docker exec CustomerLogCollectorName tail -f -q /var/adallom/syslog/<datasource_port>/messages > /tmp/log.log
Vergleichen Sie die Ausgabedatei (/tmp/log.log
) mit den im Verzeichnis gespeicherten /var/adallom/discoverylogsbackup
Nachrichten.
Aktualisieren der Protokollsammlerversion
Wenn Sie Ihren Protokollsammler aktualisieren:
- Stellen Sie vor der Installation der neuen Version sicher, dass Sie Ihren Protokollsammler beenden und das aktuelle Image entfernen.
- Aktualisieren Sie nach der Installation der neuen VersionIhre Zertifikatdateien.
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.