Registro de sistemas de eventos gerados para a instalação do firewall
As mensagens de log de sistema geradas para ações de filtro de firewall pertencem à instalação.firewall
Assim como você pode para qualquer outra instalação de registro de sistema Junos OS, você pode direcionar mensagens de syslog para um ou mais destinos específicos:firewall
a um arquivo especificado, à sessão terminal de um ou mais usuários conectados (ou a todos os usuários), ao console do roteador (ou switch), ou a um host remoto ou outro mecanismo de roteamento no roteador (ou switch).
Quando você configura um destino de mensagem de syslog para mensagens de syslog da instalação, você inclui uma declaração no nível de hierarquia e especifica o nome da instalação em conjunto com um nível de gravidade.firewall
[edit system syslog]
firewall
As mensagens que são avaliadas no nível especificado ou mais severas estão registradas no destino.firewall
As mensagens de log do sistema com o prefixo são geradas pelo processo de firewall (), que gerencia a compilação e o download de filtros de firewall Junos OS.DFWD_
dfwd
As mensagens de log do sistema com o prefixo são mensagens sobre filtros de firewall, geradas pelo controlador Packet Forwarding Engine, que gerencia as funções de encaminhamento de pacotes.PFE_FW_
Para obter mais informações, veja o System Log Explorer.http://contentapps.juniper.net/syslog-explorer/
lista os destinos de log do sistema que você pode configurar para a instalação.Tabela 1firewall
Destino |
Descrição |
Declarações de configuração em [editar o syslog do sistema] |
---|---|---|
Arquivo | Configurar essa opção mantém as mensagens de syslog fora do arquivo de log principal do sistema. Para incluir prioridade e instalação com mensagens escritas no arquivo, inclua a declaração. Para substituir o formato padrão de mensagem padrão, que é baseado em um formato de log de sistema UNIX, inclua a declaração. |
file filename { firewall severity; allow-duplicates; archive archive-options; explicit-priority; structured-data; } allow-duplicates; archive archive-options; time-format (option); |
Sessão terminal | A configuração dessa opção faz com que uma cópia das mensagens de syslog seja escrita nas sessões terminais especificadas. |
user (username | *) { firewall severity; } time-format (option); |
Console de roteador (ou switch) | A configuração dessa opção faz com que uma cópia das mensagens de syslog seja escrita no console do roteador (ou switch).firewall |
console { firewall severity; } time-format (option); |
Host remoto ou outro mecanismo de roteamento | A configuração dessa opção faz com que uma cópia das mensagens de syslog seja escrita para o host remoto especificado ou para o outro mecanismo de roteamento. Para substituir a instalação alternativa padrão para encaminhar mensagens de syslog para uma máquina remota (), inclua a declaração. Para incluir prioridade e instalação com mensagens escritas no arquivo, inclua a declaração. |
host (hostname | other-routing-engine) { firewall severity; allow-duplicates; archive archive-options; facility-override firewall; explicit-priority; } allow-duplicates; # All destinations archive archive-options; time-format (option); |
Por padrão, o data-tempo registrado em uma mensagem de log de sistema de formato padrão especifica o mês, data, hora, minuto e segundo quando a mensagem foi registrada, como no exemplo:
Sep 07 08:00:10
Para incluir o ano, o milissegundo ou ambos no data-tempo para todas as mensagens de registro de sistema, independentemente da instalação, incluem uma das seguintes declarações no nível de hierarquia:[edit system syslog]
time-format year
;time-format millisecond
;time-format year millisecond
;
O exemplo a seguir ilustra o formato de um temporizador que inclui tanto o milissegundo () quanto o ano ():401
2010
Sep 07 08:00:10.401.2010