Visão geral do registro de eventos
A configuração avaliada requer a auditoria das mudanças de configuração por meio do log do sistema.
Além disso, o Junos OS pode:
-
Envie respostas automatizadas para eventos de auditoria (criação de entrada em syslog).
-
Permita que os gerentes autorizados examinem os logs de auditoria.
-
Envie arquivos de auditoria para servidores externos.
-
Permita que os gerentes autorizados devolvam o sistema a um estado conhecido.
O registro para a configuração avaliada deve capturar os eventos. Os eventos de registro estão listados abaixo:
A Tabela 1 mostra uma amostra para auditoria de syslog para NDcPv2.2e:
| Exigência |
Eventos auditáveis |
Conteúdo adicional de registro de auditoria |
Como o evento é gerado |
|---|---|---|---|
| FAU_GEN.1 |
Nenhum |
Nenhum |
|
| FAU_GEN.2 |
Nenhum |
Nenhum |
|
| FAU_STG_EXT.1 |
Nenhum |
Nenhum |
|
| FAU_STG.1 |
Nenhum |
Nenhum |
|
| FCS_CKM.1 |
Nenhum |
Nenhum |
|
| FCS_CKM.2 |
Nenhum |
Nenhum |
|
| FCS_CKM,4 |
Nenhum |
Nenhum |
|
| FCS_COP.1/ DataEncryption |
Nenhum |
Nenhum |
|
| FCS_COP.1/SigGen |
Nenhum |
Nenhum |
|
| FCS_COP.1/Hash |
Nenhum |
Nenhum |
|
| FCS_COP.1/KeyedHash |
Nenhum |
Nenhum |
|
| FCS_RBG_EXT.1 |
Nenhum |
Nenhum |
|
| FDP_RIP.2 |
Nenhum |
Nenhum |
|
| FIA_AFL.1 |
O limite de tentativas de login sem sucesso é cumprido ou excedido. |
Origem da tentativa (por ex., endereço IP). |
sshd - SSHD_LOGIN_ATTEMPTS_THRESHOLD [junos@2636.1.1.1.2.164 limit="3" nome de usuário="raiz"] Limiar para tentativas de autenticação mal sucedidas (3) alcançadas pelo usuário 'root' |
| FIA_PMG_EXT.1 |
Nenhum |
Nenhum |
|
| FIA_UIA_EXT.1 |
Todo o uso do mecanismo de identificação e autenticação. |
Identidade de usuário fornecida, origem da tentativa (por exemplo, endereço IP). |
Login remoto bem-sucedido mgd 70652 UI_AUTH_EVENT [junos@2636.1.1.1.2.164 username="root" authentication-level="super-user"] Usuário autenticado 'raiz' atribuído à classe 'super-usuário' mgd 70652 UI_LOGIN_EVENT [junos@2636.1.1.1.2.164 username="root" class-name="super-user" local-peer="" pid="70652" ssh-connection="10.223.5.251 53476 10.204.134.54 22" client-mode="cli"] Login de usuário 'raiz', classe 'super usuário' [70652], ssh-connection '10.223.5.251 53476 10.204.134.54 22', modo cliente 'cli' Login remoto sem sucesso sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.2.164 username="root" source-address="10.223.5.251"] O login falhou para o usuário 'root' do host '10.223.5.251' Login local bem-sucedido login 2671 LOGIN_INFORMATION [junos@2636.1.1.1.2.164 username="root" hostname="[unknown\]" tty-name="ttyu0"] Raiz do usuário logado do host [desconhecido] no dispositivo ttyu0 login 2671 LOGIN_ROOT [junos@2636.1.1.1.2.164 username="root" hostname="[unknown\]" tty-name="ttyu0"] Raiz do usuário logado como raiz do host [desconhecido] no dispositivo ttyu0 Login local mal sucedido login 70818 LOGIN_PAM_ERROR [junos@2636.1.1.1.2.164 username="root" error-message="error in service module"] Falha ao autenticar a raiz do usuário: erro no módulo de serviço login 70818 LOGIN_FAILED [junos@2636.1.1.1.2.164 username="root" source-address="ttyu0"] O login falhou na raiz do usuário do host ttyu0 |
| FIA_UAU_EXT,2 |
Todo o uso do mecanismo de identificação e autenticação. |
Origem da tentativa (por ex., endereço IP). |
Login remoto bem-sucedido mgd 70652 UI_AUTH_EVENT [junos@2636.1.1.1.2.164 username="root" authentication-level="super-user"] Usuário autenticado 'raiz' atribuído à classe 'super-usuário' mgd 70652 UI_LOGIN_EVENT [junos@2636.1.1.1.2.164 username="root" class-name="super-user" local-peer="" pid="70652" ssh-connection="10.223.5.251 53476 10.204.134.54 22" client-mode="cli"] Login de usuário 'raiz', classe 'super usuário' [70652], ssh-connection '10.223.5.251 53476 10.204.134.54 22', modo cliente 'cli' Login remoto sem sucesso sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.2.164 username="root" source-address="10.223.5.251"] O login falhou para o usuário 'root' do host '10.223.5.251' Login local bem-sucedido login 2671 LOGIN_INFORMATION [junos@2636.1.1.1.2.164 username="root" hostname="[unknown\]" tty-name="ttyu0"] Raiz do usuário logado do host [desconhecido] no dispositivo ttyu0 login 2671 LOGIN_ROOT [junos@2636.1.1.1.2.164 username="root" hostname="[unknown\]" tty-name="ttyu0"] Raiz do usuário logado como raiz do host [desconhecido] no dispositivo ttyu0 Login local mal sucedido login 70818 LOGIN_PAM_ERROR [junos@2636.1.1.1.2.164 username="root" error-message="error in service module"] Falha ao autenticar a raiz do usuário: erro no módulo de serviço login 70818 LOGIN_FAILED [junos@2636.1.1.1.2.164 username="root" source-address="ttyu0"] O login falhou na raiz do usuário do host ttyu0 |
| FIA_UAU,7 |
Nenhum |
Nenhum |
|
| FMT_MOF.1/ Update manual |
Qualquer tentativa de iniciar uma atualização manual. |
Nenhum |
UI_CMDLINE_READ_LINE [junos@2636.1.1.1.2.164 username="sec-officer" command="solicite o software do sistema add /var/tmp/junos-mx240-22.2R1.1.tgz sem validação "] Usuário 'sec-officer', comando 'solicitar software do sistema adicionar /var/tmp/junos-mx240-22.2R1.1.tgz sem validação' |
| FMT_MTD.1/CoreData |
Todas as atividades de gerenciamento de dados TSF |
Nenhum |
Consulte os eventos de auditoria listados nesta tabela. |
| FMT_SMF.1/IPS |
Nenhum |
Nenhum |
Nenhum |
| FMT_SMF.1/ND |
Nenhum |
Nenhum |
Nenhum |
| FMT_SMR.2 |
Nenhum |
Nenhum |
|
| FPT_SKP_EXT.1 |
Nenhum |
Nenhum |
|
| FPT_APW_EXT.1 |
Nenhum |
Nenhum |
|
| FPT_TST_EXT.1 |
Nenhum |
Nenhum |
|
| FPT_TUD_EXT.1 |
Início da atualização; resultado da tentativa de atualização (sucesso ou falha) |
Nenhum |
UI_CMDLINE_READ_LINE [junos@2636.1.1.1.2.164 username="sec-officer" command="solicite o software do sistema add /var/tmp/junos-mx240-22.2R1.1.tgz sem validação "] Usuário 'sec-officer', comando 'solicitar software do sistema adicionar /var/tmp/junos-mx240-22.2R1.1.tgz sem validação' |
| FPT_STM_EXT.1 |
Alterações descontinuadas ao tempo — o administrador agiu ou mudou por meio de um processo automatizado. |
Para mudanças descontinuadas ao tempo: os valores antigos e novos da época. Origem da tentativa de mudar o tempo de sucesso e falha (como, endereço IP). |
mgd 71079 UI_CMDLINE_READ_LINE [junos@2636.1.1.1.2.164 username="root" command="data definida 202005201815.00 "] Usuário 'raiz', comando 'data definida 202005201815.00' mgd 71079 UI_COMMIT_PROGRESS [junos@2636.1.1.1.2.164 message="sinalizando 'Daemon de segurança de rede', pid 2641, sinal 31, status 0 com erros de notificação habilitados"] Confirmar operação em andamento: sinalização 'Daemon de segurança de rede', pid 2641, sinal 31, status 0 com erros de notificação habilitados nsd 2641 NSD_SYS_TIME_CHANGE - O tempo do sistema mudou |
| FTA_SSL_EXT.1 (se a sessão for terminada) |
O encerramento de uma sessão interativa local pelo mecanismo de bloqueio de sessão. |
Nenhum |
cli - UI_CLI_IDLE_TIMEOUT [junos@2636.1.1.1.2.164 username="root"] Tempo limite ocioso para o usuário 'root' excedido e sessão terminada |
| FTA_SSL.3 |
O encerramento de uma sessão remota pelo mecanismo de bloqueio de sessão. |
Nenhum |
cli - UI_CLI_IDLE_TIMEOUT [junos@2636.1.1.1.2.164 username="root"] Tempo limite ocioso para o usuário 'root' excedido e sessão terminada |
| FTA_SSL,4 |
O encerramento de uma sessão interativa. |
Nenhum |
mgd 71668 UI_LOGOUT_EVENT [junos@2636.1.1.1.2.164 username="root"] Logotipout do usuário 'root' |
| FTA_TAB.1 |
Nenhum |
Nenhum |
|
| FCS_SSHS_EXT.1 |
Falha em estabelecer uma sessão de SSH |
Motivo para falha |
sshd 72404 - Não é possível negociar com a porta 42168 de 1,1,2: nenhuma cifra correspondente encontrada. Sua oferta: chacha20-poly1305@openssh.com, aes128-ctr, aes192-ctr,aes256-ctr, aes128-gcm@openssh.com, aes256-gcm@openssh.com, aes128-cbc, aes192-cbc, aes256-cbc |
| FTP_ITC.1 |
Iniciação do canal de confiança.Terminação do canal de confiança. Falha nas funções de canal confiáveis |
Identificação do iniciador e alvo de tentativa de estabelecimento de canais confiáveis falha |
Iniciação do caminho confiável sshd 72418 - - Aceito teclado interativo/pam para raiz a partir de 10.223.5.251 porta 42482 ssh2 Terminação do caminho de confiança sshd 72418 - Desconectado da raiz do usuário 10.223.5.251 porta 42482 Falha do caminho confiável sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.2.164 username="root" source-address="10.223.5.251"] O login falhou para o usuário 'root' do host '10.223.5.251' |
| FTP_TRP.1/Administrador |
Iniciação do caminho de confiança. Terminação do caminho de confiança. Falha nas funções de caminho confiáveis. |
Nenhum |
Iniciação do caminho confiável sshd 72418 - - Aceito teclado interativo/pam para raiz a partir de 10.223.5.251 porta 42482 ssh2 Terminação do caminho de confiança sshd 72418 - Desconectado da raiz do usuário 10.223.5.251 porta 42482 Falha no caminho de confiança sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.2.164 username="root" source-address="10.223.5.251"] O login falhou para o usuário 'root' do host '10.223.5.251' |
| FCS_SSHS_EXT.1 |
Falha em estabelecer uma sessão de SSH |
Motivo para falha |
sshd 72404 - Não é possível negociar com a porta 42168 de 1,1,2: nenhuma cifra correspondente encontrada. Sua oferta: chacha20-poly1305@openssh.com, aes128-ctr,aes192-ctr, aes256-ctr, aes128-gcm@openssh.com, aes256-gcm@openssh.com, aes128-cbc, aes192-cbc, aes256-cbc |
| FIA_X509_EXT.1/Rev |
Tentativa mal sucedida de validar um certificado |
Motivo para falha |
verify-sig 72830 - - não pode validar ecerts.pem: incompatibilidade do emissor do assunto: /C=US/ST=CA/L=Sunnyvale/O=Juniper Networks/OU=Juniper CA/CN=PackageProduction TestEc_2017_NO_DEFECTS/emailAddress =ca@juniper.net |
| FIA_X509_EXT.2 |
Nenhum |
Nenhum |
|
| FIA_X509_EXT.3 |
Nenhum |
Nenhum |
|
| FMT_MOF.1/funções |
Modificação do comportamento da transmissão de dados de auditoria para uma entidade externa de TI, o manuseio de dados de auditoria, a funcionalidade de auditoria quando o espaço de armazenamento de auditoria local estiver cheio. |
Nenhum |
mgd 71891 UI_RESTART_EVENT [junos@2636.1.1.1.2.164 username="root" process-name="Network security daemon" description=" imediatamente"] Usuário 'root' reiniciando daemon 'Daemon de segurança de rede' imediatamente init - - - segurança de rede (PID 72907) terminada pelo sinal número 9! init - - - A segurança de rede (PID 72929) começou |
| FMT_MOF.1/Serviços |
Início e parada de serviços. |
Nenhum |
|
| FMT_MTD.1/ CryptoKeys |
Gerenciamento de chaves criptográficas. |
Nenhum |
Chave SSH ssh-keygen 2706 - - Arquivo de chave SSH gerado /root/.ssh/id_rsa.pub com impressão digital SHA256:EQotXjlahhlVplg + YBLbFR3TdmJMpm6D1FSjRo6lVE4 s sh-keygen 2714 - - Arquivo de chave SSH gerado /root/.ssh/id_ecdsa.pub com impressão digital SHA256:ubQWoesME9bpOT1e/ sYv871hwWUzSG8hNqyMUe1cNc0 Chaves IPSEC pkid 2458 PKID_PV_KEYPAIR_GEN [junos@2636.1.1.1.2.164 argument1="384" argument2="ECDSA" argument3="cert1"] Um key-pair ECDSA de 384 bits foi gerado para cert1 pkid 2458 PKID_PV_KEYPAIR_GEN [junos@2636.1.1.1.2.164 argument1="4096" argument2="RSA" argument3="cert2"] Um key-pair RSA de 4096 bits foi gerado para cert2 |
| FCS_IPSEC_EXT.1 |
Session Establishment com peer |
Conteúdo inteiro de pacotes de pacotes transmitidos/recebidos durante o estabelecimento da sessão |
user@host:fips# run show log iked | não mais | vpn grep Jun 14 10:40:49.291712 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1 1.2] Seleção ipsec-sa bem sucedida para vpn local-ip 0x8a45e874 (20.1.1.1.1) ip remoto (20.1.1.2) (IPSEC_VPN) user@host:fips# run show log iked | não mais | sucesso grep Jun 14 10:40:49.278061 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1.2] ike-atec-dh-generate resposta bem sucedida recebida para ipc-index=45109,local-ip=none,remote-ip=none Jun 14 10:40:49.290742 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1.2] atec-validado-migrar para sucesso de ed (0x2c09028) na validação remota de id Jun 14 10:40:49.291392 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1.2] TSi: jogo seletor de tráfego para ts-match Bem-sucedido,C:ipv4(0.0.0.2] 0.0-255.255.255.255) R:ipv4(10.1.1.0-10.1.255) N:ipv4(10.1.1.0-10.1.255) Jun 14 10:40:49.291656 [EXT] [TUNL] [20.1.1.1.1 <-> 20.1.1.2] ike_tunnel_anchor_node_tunnel_add: Túnel âncora adicione para 500009 de túnel: túnel total de sucesso adiciona:9 Jun 14 10:40:49.291682 [DET] [TUNL] [20.1.1.1.1 <-> 20.1.1.2] tunnel-sadb-add sucesso com local-spi (0x8a45e874) Jun 14 10:40:49.291712 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1 1.2] Seleção ipsec-sa bem sucedida para vpn local-ip 0x8a45e874 (20.1.1.1.1) ip remoto (20.1.1.2) (IPSEC_VPN) Jun 14 10:40:49.292404 [TER] [PEER] [20.1.1.1.1 <-> 20.1.1.2] IKE: Gateway N:IKE_GW L:20.1.1.1:500 R:20.1.1.2:500 Sucesso ike-id:20.1.1.2 U:N/A IKE:IKEv2 Função:R Jun 14 10:40:49.294256 [DET] [DIST] [20.1.1.1.1 <-> 20.1.1.2] ike_dist_ipsec_tunnel_info_add: Informações do túnel de distribuição IPsec adicionam ao db bem sucedido Túnel Id:500009 Id:20 Instância:0 Jun 14 10:40:49.295072 [EXT] [IPSC] [20.1.1.1.1 <-> 20.1.1.2] ipsec_common_msg_send: enviou com sucesso a tag msg 4 do IPC para SPU.0.20 Jun 14 10:40:49.295292 [EXT] [IPSC] [20.1.1.1.1 <-> 20.1.1.2] ipsec_common_msg_send: enviou com sucesso a tag MSG 4 do IPC para SPU.0.21 Jun 14 10:40:49.296004 [DET] [STER] [20.1.1.1.1 <-> 20.1.1.2] Modificou com sucesso os dados meta meta de st0 próximo salto para 500009 de túnel Jun 14 10:40:49.297336 [EXT] [IPSC] [20.1.1.1.1 <-> 20.1.1.2] ipsec_common_msg_send: enviou com sucesso a tag msg 4 do IPC para SPU.0.20 Jun 14 10:42:24.328902 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1.2] ike-atec-dh-generate resposta bem sucedida recebida para ipc-index=45111,local-ip=none,remote-ip=none Jun 14 10:42:24.332381 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1.2] resposta bem sucedida de ike-atec-dh-compute recebida para ipc-index=0 Jun 14 10:42:24.333295 [DET] [PUBL] [20.1.1.1,1 <-> 20.1.1.2] publish-ike-sa bem sucedido para ike-sa-index 11282 ike-sa 0x21dec24 Jun 14 10:42:29.316880 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1.2] TSi: seletor de tráfego para ts-match Bem-sucedido,C:ipv4(0.0.0.2] 0.0-255.255.255.255) R:ipv4(10.1.1.0-10.1.255) N:ipv4(10.1.1.0-10.1.255) Jun 14 10:42:29.316889 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1.2] TSr: jogo seletor de tráfego para ts-match Bem-sucedido,C:ipv4(0.0.0.2] 0.0-255.255.255.255) R:ipv4(30.1.1.0-30.1.1.255) N:ipv4(30.1.1.1.0-30.1.255) Jun 14 10:42:29.317147 [DET] [TUNL] [20.1.1.1.1 <-> 20.1.1.2] tunnel-sadb-add sucesso com local-spi (0x80eeab18) Jun 14 10:42:29.317178 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1.2] Seleção ipsec-sa bem sucedida para vpn local-ip 0x80eeab18 (20.1.1.1.1) ip remoto (20.1.1.2) (IPSEC_VPN) Jun 14 10:42:29.320369 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1.2] ike-atec-dh-generate resposta bem sucedida recebida para ipc-index=45113,local-ip=none,remote-ip=none Jun 14 10:42:29.323800 [DET] [ATEC] [20.1.1.1.1 <-> 20.1.1.2] resposta bem sucedida de ike-atec-dh-compute recebida para ipc-index=0 Jun 14 10:42:29.325513 [EXT] [IPSC] [20.1.1.1.1 <-> 20.1.1.2] ipsec_common_msg_send: enviou com sucesso a tag msg 4 do IPC para SPU.0.20 |
| FIA_X509_EXT.1 |
Estabelecimento de sessão com CA |
Conteúdo inteiro de pacotes de pacotes transmitidos/recebidos durante o estabelecimento da sessão |
kmd 7200 KMD_VPN_UP_ALARM_USER [junos@2636.1.1.1.2.164 vpn-name="vpn1"" remote-address=""5.5.5.1"" local-address=""11.11.11.1"" ga teway-name="gw1"" nome do grupo=""vpn1"" tunnel-id=""131073"" interface-name=""st0.0"" internal-ip=""Não disponível"" name="""11.11.11.1"" peer-name=" "5.5.5.1"" nome do cliente=""Não aplicável"" vrrp-group-id=""0"" nome do seletor de tráfego= """" seletor de tráfego-cfg-local-id=""ipv4_subnet(any:0, [0..7=0.0.0.0/0)"" seletor de tráfego-cfg-remote-id= ""ipv4_subnet(any: 0,[0.7=0.0.0.0.0/0)"" argumento1= ""Estático"] VPN vpn1 de 5,5,5,1 está ativa. Local-ip: 11.11.11.11.1, nome do gateway: gw1, nome vpn1, id de túnel: 131073, túnel local- se: st0.0, tunnel-ip remoto: Não disponível, IKE-ID local: 11.11.11.1, IKE-ID remoto: 5.5.5.1, nome de usuário AAA: não aplicável, id VR: 0, seletor de tráfego: , ID local seletor de tráfego: ipv4_subnet(any:0,[0.0.).7]=0,0,0,0/0), ID remota de seletor de tráfego: ipv4_subnet(any:0,[0.7]=0,0,0,0/0/0), SA Tipo: estático |
| FPF_RUL_EXT.1 |
Aplicação de regras configurada com a operação "log" |
Endereços de origem e destino. Portas de origem e destino. Interface TOE de protocolo de camada de transporte |
[edit] root@host:fips# run show firewall Filter: __default_bpdu_filter__ Filter: fw_filter1 Counters: Name Bytes Packets inc1 0 0 inc2 840 10 [edit] root@host:fips# [edit] root@host:fips# run show firewall log Log : Time Filter Action Interface Protocol Src Addr Dest Addr 11:05:31 pfe R st0.1 ICMP 30.1.1.1 10.1.1.1 11:05:30 pfe R st0.1 ICMP 30.1.1.1 10.1.1.1 11:05:29 pfe R st0.1 ICMP 30.1.1.1 10.1.1.1 11:05:28 pfe R st0.1 ICMP 30.1.1.1 10.1.1.1 root@host:fips# run show firewall log Log : Time Filter Action Interface Protocol Src Addr Dest Addr 11:19:59 pfe R st0.1 TCP 30.1.1.1 10.1.1.1 root@host:fips# run show firewall log Log : Time Filter Action Interface Protocol Src Addr Dest Addr 13:00:18 pfe A ge-0/0/4.0 ICMP 30.1.1.5 10.1.1.1 13:00:17 pfe A ge-0/0/4.0 ICMP 30.1.1.5 10.1.1.1 13:00:16 pfe A ge-0/0/4.0 ICMP 30.1.1.5 10.1.1.1 13:00:15 pfe A ge-0/0/4.0 ICMP 30.1.1.5 10.1.1.1 root@host:fips# run show firewall log Log : Time Filter Action Interface Protocol Src Addr Dest Addr 13:00:45 pfe A ge-0/0/4.0 TCP 30.1.1.5 10.1.1.1 |
| A indicação de pacotes caiu devido ao tráfego de rede demais |
Interface TOE que é incapaz de processar pacotes |
RT_FLOW - RT_FLOW_SESSION_DENY [junos@2636.1.1.1.2.164 sourceaddress=" 1.1.1. 2" source-port="10001" destination-address="2.2.2.2" destinationport=" 21" connection-tag="0" servicename=" junos-ftp" protocol-id="6" icmptype=" 0" policy-name="p2" source-zone-na me="ZO_A" destination-zone-name="ZO_B" application="UNKNOWN" nestedapplication=" UNKNOWN" username="N/A" roles="N/A" packet-incominginterface=" ge-0/0/0.0" encrypted="No" reason="D enied by policy" sessionid- 32="3" application-category="N/A" application-sub-category="N/A" applicationrisk="- 1" application-characteristics="N/A" src-vrf-grp="N/A" dst-vrf-grp=" N/A"] session denied 1.1.1.2/10001->2.2.2.2/21 0x0 junos-ftp 6(0) p2 ZO_A ZO_B UNKNOWN UNKNOWN N/A(N/A) ge-0/0/0.0 No Denied by policy 3 N/A N/A -1 N/A N/A N/A |
Além disso, a Juniper Networks recomenda:
-
Para capturar todas as mudanças na configuração.
-
Armazenar informações de registro remotamente.
Para obter mais informações sobre os detalhes do log, consulte Especifique o tamanho do arquivo de log, número e propriedades de arquivamento