Registro de sistemas de eventos gerados para a instalação do firewall
As mensagens de log de sistema geradas para ações de filtro de firewall pertencem à firewall
instalação. Assim como você pode para qualquer outra instalação de registro de sistema Junos OS, você pode direcionar firewall
mensagens de syslog para um ou mais destinos específicos: a um arquivo especificado, à sessão terminal de um ou mais usuários conectados (ou a todos os usuários), ao console do roteador (ou switch), ou a um host remoto ou outro mecanismo de roteamento no roteador (ou switch).
Quando você configura um destino de mensagem de syslog para firewall
mensagens de syslog da instalação, você inclui uma declaração no nível de [edit system syslog]
hierarquia e especifica o nome da firewall
instalação em conjunto com um nível de gravidade. As mensagens que firewall
são avaliadas no nível especificado ou mais severas estão registradas no destino.
As mensagens de log do sistema com o DFWD_
prefixo são geradas pelo processo de firewall (dfwd
), que gerencia a compilação e o download de filtros de firewall Junos OS. As mensagens de log do sistema com o PFE_FW_
prefixo são mensagens sobre filtros de firewall, geradas pelo controlador Packet Forwarding Engine, que gerencia as funções de encaminhamento de pacotes. Para obter mais informações, veja o System Log Explorer.
Tabela 1 lista os destinos de log do sistema que você pode configurar para a firewall
instalação.
Destino |
Descrição |
Declarações de configuração em [editar o syslog do sistema] |
---|---|---|
Arquivo | Configurar essa opção mantém as Para incluir prioridade e instalação com mensagens escritas no arquivo, inclua a Para substituir o formato padrão de mensagem padrão, que é baseado em um formato de log de sistema UNIX, inclua a |
file filename { firewall severity; allow-duplicates; archive archive-options; explicit-priority; structured-data; } allow-duplicates; archive archive-options; time-format (option); |
Sessão terminal | A configuração dessa opção faz com que uma cópia das |
user (username | *) { firewall severity; } time-format (option); |
Console de roteador (ou switch) | A configuração dessa opção faz com que uma cópia das firewall mensagens de syslog seja escrita no console do roteador (ou switch). |
console { firewall severity; } time-format (option); |
Host remoto ou outro mecanismo de roteamento | A configuração dessa opção faz com que uma cópia das Para substituir a instalação alternativa padrão para encaminhar Para incluir prioridade e instalação com mensagens escritas no arquivo, inclua a |
host (hostname | other-routing-engine) { firewall severity; allow-duplicates; archive archive-options; facility-override firewall; explicit-priority; } allow-duplicates; # All destinations archive archive-options; time-format (option); |
Por padrão, o data-tempo registrado em uma mensagem de log de sistema de formato padrão especifica o mês, data, hora, minuto e segundo quando a mensagem foi registrada, como no exemplo:
Sep 07 08:00:10
Para incluir o ano, o milissegundo ou ambos no data-tempo para todas as mensagens de registro de sistema, independentemente da instalação, incluem uma das seguintes declarações no nível de [edit system syslog]
hierarquia:
time-format year
;time-format millisecond
;time-format year millisecond
;
O exemplo a seguir ilustra o formato de um temporizador que inclui tanto o milissegundo (401
) quanto o ano (2010
):
Sep 07 08:00:10.401.2010