Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

FIPS 模式下的事件日志

了解如何在 FIPS 模式下分析事件日志。

FIPS 模式中的事件日志概述

事件日志是信息系统中发生的安全相关事件的详细记录。事件日志捕获各种信息,例如系统消息、安全事件、应用程序事件和用户活动。事件日志对于监控、诊断和排除问题以及确保安全性和合规性至关重要。

评估的配置需要通过系统日志审核配置更改。此外,Junos OS 可以:

  • 发送对审核事件的自动响应(创建系统日志条目)。

  • 允许授权经理检查审核日志。

  • 将审核文件发送到外部服务器。

  • 允许授权经理将系统返回到已知状态。

评估配置的日志必须捕获系统事件。 表 1 显示了 NDcPPv2.2e 的系统日志审计示例:

表 1:可审核事件

要求

可审核事件

其他审计记录

事件的生成方式

FAU_GEN.1

没有

没有

FAU_GEN.2

没有

没有

FAU_STG_EXT.1

没有

没有

FAU_STG.1

没有

没有

FCS_CKM.1

没有

没有

FCS_CKM.2

没有

没有

FCS_CKM.4

没有

没有

FCS_COP.1/ 数据加密

没有

没有

FCS_COP.1/SigGen

没有

没有

FCS_COP.1/哈希

没有

没有

FCS_COP.1/KeyedHash

没有

没有

FCS_RBG_EXT.1

没有

没有

FDP_RIP.2

没有

没有

FIA_AFL.1

未成功的登录尝试次数已达到或超过限制。

尝试的来源(例如,IP 地址)

sshd - SSHD_LOGIN_ATTEMPTS_THRESHOLD:用户“security-administrator”达到的身份验证尝试失败阈值 (3)

登录锁定配置详细信息:

[edit]
root@host:fips# run show system login lockout
User                                 Lockout start                        Lockout end
security-administrator   2023-01-10 15:03:26 IST    2023-01-10 15:04:26 IST

登录锁定配置的日志:

Jan 10 15:03:26  host sshd[63687]:LIBJNX_LOGIN_ACCOUNT_LOCKED:用户“security-administrator”的帐户已被锁定登录

锁定期过后会话已关闭的状态:

ssh security-administrator@host
Password:
Connection closed by 10.209.21.170 port 22

锁定期后已关闭会话的日志:

Jan 10 15:04:10  host sshd[63694]:PAM_USER_LOCK_ACCOUNT_LOCKED:用户 security-administrator 的帐户被锁定。

在锁定期间通过控制台以 root 用户身份建立会话:

login: security-administrator

Password:

Last login: Tue Jan 10 15:01:43 on ttyu0
 
--- JUNOS 22.4R2.8 Kernel 64-bit  JNPR-12.1-20230321.be5f9c0_buil
security-administrator@bm-a:fips>

[edit]

root@host:fips# run show system users

3:04PM  up 4 days,  3:59, 2 users, load averages: 0.28, 0.21, 0.22 

USER     TTY      FROM                              LOGIN@  IDLE WHAT

security-a u0     -                                3:03PM      - -cli (cli)

在锁定期间以 root 用户身份通过控制台建立的会话的日志:

Jan 10 15:03:52  host login[63625]: LOGIN_INFORMATION:用户 security-administrator 从设备 ttyu0 上的主机 [unknown] 登录

FIA_PMG_EXT.1

没有

没有

FIA_UIA_EXT.1

全部使用标识和身份验证机制。

提供用户身份、尝试来源(例如,IP 地址)。

成功远程登录

MGD 70652 UI_AUTH_EVENT [junos@2636.1.1.1.2.164 username=“root” authentication-level=“super-user”] 已分配给类“super-user”的经过身份验证的用户“root”

MGD 70652 UI_LOGIN_EVENT [junos@2636.1.1.1.2.164 username=“root” class-name=“super-user” local-peer=“” pid=“70652” ssh-connection=“10.223.5.251 53476 10.204.134.54 22” client-mode=“cli”] 用户“root”登录,类“super-user”[70652],ssh-connection '10.223.5.251 53476 10.204.134.54 22',客户端模式“cli”

远程登录失败

sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.2.164 username=“root” source-address=“10.223.5.251”] 用户“root”从主机“10.223.5.251”登录失败

本地登录成功

login 2671 LOGIN_INFORMATION [junos@2636.1.1.1.2.164 username=“root” hostname=“[unknown\]” tty-name=“ttyu0”] 用户 root 从设备 ttyu0 上的主机 [unknown] 登录

login 2671 LOGIN_ROOT [junos@2636.1.1.1.2.164 username=“root” hostname=“[unknown\]” tty-name=“ttyu0”] 用户 root 从设备 ttyu0 上的主机 [unknown] 以 root 身份登录

本地登录失败

login 70818 LOGIN_PAM_ERROR [junos@2636.1.1.1.2.164 username=“root” error-message=“service module” error in service module“] 验证用户 root 时失败:服务模块中出错

login 70818 LOGIN_FAILED [junos@2636.1.1.1.2.164 username=“root” source-address=“ttyu0”] 用户 root 从主机 ttyu0 登录失败

FIA_UAU_EXT.2

全部使用标识和身份验证机制。

尝试的来源(例如,IP 地址)。

成功远程登录

MGD 70652 UI_AUTH_EVENT [junos@2636.1.1.1.2.164 username=“root” authentication-level=“super-user”] 已分配给类“super-user”的经过身份验证的用户“root”

MGD 70652 UI_LOGIN_EVENT [junos@2636.1.1.1.2.164 username=“root” class-name=“super-user” local-peer=“” pid=“70652” ssh-connection=“10.223.5.251 53476 10.204.134.54 22” client-mode=“cli”] 用户“root”登录,类“super-user”[70652],ssh-connection '10.223.5.251 53476 10.204.134.54 22',客户端模式“cli”

远程登录失败

sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.2.164 username=“root” source-address=“10.223.5.251”] 用户“root”从主机“10.223.5.251”登录失败

本地登录成功

login 2671 LOGIN_INFORMATION [junos@2636.1.1.1.2.164 username=“root” hostname=“[unknown\]” tty-name=“ttyu0”] 用户 root 从设备 ttyu0 上的主机 [unknown] 登录

login 2671 LOGIN_ROOT [junos@2636.1.1.1.2.164 username=“root” hostname=“[unknown\]” tty-name=“ttyu0”] 用户 root 从设备 ttyu0 上的主机 [unknown] 以 root 身份登录

本地登录失败

login 70818 LOGIN_PAM_ERROR [junos@2636.1.1.1.2.164 username=“root” error-message=“service module” error in service module“] 验证用户 root 时失败:服务模块中出错

login 70818 LOGIN_FAILED [junos@2636.1.1.1.2.164 username=“root” source-address=“ttyu0”] 用户 root 从主机 ttyu0 登录失败

FIA_UAU.7

没有

没有

FMT_MOF.1/ 手动更新

任何启动手动更新的尝试。

没有

UI_CMDLINE_READ_LINE [junos@2636.1.1.1.2.164 username=“sec-officer” command=“request vmhost software add junos-vmhost-install-mx-x86-64-22.4R1.10.tgz no-validate ”] User 'sec-officer', command 'request vmhost software add junos-vmhost-install-mx-x86-64-22.4R1.10.tgz no-validate'

FMT_MTD.1/CoreData

TSF数据的所有管理活动。

没有

请参阅此表中列出的审核事件。

FMT_SMF.1/IPS

没有

没有

没有

FMT_SMF.1/ND

没有

没有

没有

FMT_SMR.2

没有

没有

FPT_SKP_EXT.1

没有

没有

FPT_APW_EXT.1

没有

没有

FPT_TST_EXT.1

注意:

如果出现自检错误,则可以通过USB恢复恢复设备。

如果 USB 恢复失败,您可以联系 JTAC 寻求支持 (https://support.juniper.net/support/)。

没有

没有

在命令行输入 request system fips self-test ,以便按需自检。 或 重新启动设备以在启动过程中查看自检。

FPT_TUD_EXT.1

启动更新;更新尝试的结果(成功或失败)

没有

UI_CMDLINE_READ_LINE [junos@2636.1.1.1.2.164 username=“sec-officer” command=“request vmhost software add junos-vmhost-install-mx-x86-64-22.4R1.10.tgz no-validate ”] User 'sec-officer', command request vmhost software add junos-vmhost-install-mx-x86-64-22.4R1.10.tgz no-validate '

FPT_STM_EXT.1

注意:

我们不会将网络时间协议 (NTP) 声明为 FPT_STM_EXT.1 SFR 的一部分。但是,根据本文档,您可以激活或停用 NTP 服务来验证 MACsec 容差和 MACsec 密钥串。

  • 不连续的时间变化。
  • 管理员通过自动化流程启动或更改。

  • 时间的不连续变化:时间的旧值和新值。
  • 尝试更改成功和失败时间的起源(例如,IP 地址)。

MGD 71079 UI_CMDLINE_READ_LINE [junos@2636.1.1.1.2.164 username=“root” command=“set date 202005201815.00 ”] User 'root', command 'set date 202005201815.00 '

MGD 71079 UI_COMMIT_PROGRESS [junos@2636.1.1.1.2.164 message=“信号 '网络安全守护程序',pid 2641,信号 31,状态 0,启用通知错误”] 正在执行提交作:信号“网络安全守护程序”,pid 2641,信号 31,状态 0,启用通知错误 nsd 2641 NSD_SYS_TIME_CHANGE - 系统时间已更改

FTA_SSL_EXT.1(如果选择 终止会话

通过会话锁定机制终止本地交互式会话

没有

CLI - UI_CLI_IDLE_TIMEOUT [junos@2636.1.1.1.2.164 username=“root”] 超过用户“root”的空闲超时且会话已终止

FTA_SSL.3

通过会话锁定机制终止远程会话

没有

CLI - UI_CLI_IDLE_TIMEOUT [junos@2636.1.1.1.2.164 username=“root”] 超过用户“root”的空闲超时且会话已终止

FTA_SSL.4

交互式会话的终止

没有

MGD 71668 UI_LOGOUT_EVENT [junos@2636.1.1.1.2.164 username=“root”] 用户“root”注销

FTA_TAB.1

没有

没有

FCS_SSHS_EXT.1

无法建立 SSH 会话

失败原因

sshd 72404 - - 无法与 1.1.1.2 端口 42168 协商:未找到匹配的密码。 他们的报价:chacha20-poly1305@openssh.com、AES128-CTR、AES192-CTR、AES256-CTR、aes128-gcm@openssh.com、aes256-gcm@openssh.com、AES128-CBC、AES192-CBC、AES256-CBC

FTP_ITC.1

  • 启动可信通道。
  • 终止可信通道。

  • 可信通道故障,功能正常。

识别失败的可信信道建立尝试的发起方和目标

启动可信路径

sshd 72418 - - 从 10.223.5.251 端口 42482 ssh2 接受 root 的 keyboard-interactive/pam

终止可信路径

sshd 72418 - - 与用户 root 10.223.5.251 端口 42482 断开连接 可信路径故障

sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.2.164 username=“root” source-address=“10.223.5.251”] 用户“root”从主机“10.223.5.251”登录失败

FTP_TRP.1/管理员

  • 启动可信通道。
  • 终止可信通道。

  • 可信通道故障,功能正常。

没有

启动可信路径

sshd 72418 - - 从 10.223.5.251 端口 42482 ssh2 接受 root 的 keyboard-interactive/pam

终止可信路径

sshd 72418 - - 已从用户 root 10.223.5.251 端口 42482 断开连接

可信路径故障

sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.2.164 username=“root” source-address=“10.223.5.251”] 用户“root”从主机“10.223.5.251”登录失败

FCS_SSHS_EXT.1

无法建立 SSH 会话

失败原因

sshd 72404 - - 无法与 1.1.1.2 端口 42168 协商:未找到匹配的密码。 他们的产品:chacha20-poly1305@openssh.com、AES128-CTR、AES192-CTR、AES256-CTR、aes128-gcm@openssh.com、aes256-gcm@openssh.com、AES128-CBC、AES192-CBC、AES256-CBC

FIA_X509_EXT.1/修订版

尝试验证证书失败

失败原因

verify-sig 72830 - - 无法验证 ecerts.pem:主题颁发者不匹配:/C=US/ST=CA/L=Sunnyvale/O=瞻博网络/OU=Juniper CA/CN=PackageProduction TestEc_2017_NO_DEFECTS/emailAddress =ca@juniper.net

FIA_X509_EXT.2

没有

没有

FIA_X509_EXT.3

没有

没有

FMT_MOF.1/函数

修改审计数据到外部IT实体的传输行为,处理审计数据,本地审计存储空间已满时的审计功能。

没有

MGD 71891 UI_RESTART_EVENT [junos@2636.1.1.1.2.164 username=“root” process-name=“网络安全守护程序” description=“ immediately”] 用户“root”重新启动守护程序“网络安全守护程序”立即初始化 - - - 网络安全 (PID 72907) 由信号编号 9 终止!init - - - network-security (PID 72929) 已启动

FMT_MOF.1/服务

服务的启动和停止

没有

FMT_MTD.1/ 加密密钥

管理加密密钥。

没有

SSH 密钥

ssh-keygen 2706 - - 生成带有指纹的 SSH 密钥文件 /root/.ssh/id_rsa.pub SHA256:EQotXjlahhlVplg + YBLbFR3TdmJMpm6D1FSjRo6lVE4 ssh-keygen 2714 - - 生成带有指纹的 SSH 密钥文件 /root/.ssh/id_ecdsa.pub SHA256:ubQWoesME9bpOT1e/ sYv871hwWUzSG8hNqyMUe1cNc0

IPsec 密钥

pkid 2458 PKID_PV_KEYPAIR_GEN [junos@2636.1.1.1.2.164 argument1=“384” argument2=“ECDSA” argument3=“cert1”] 已为 cert1 生成 384 位 ECDSA 密钥对

pkid 2458 PKID_PV_KEYPAIR_GEN [junos@2636.1.1.1.2.164 argument1=“4096” argument2=“RSA” argument3=“cert2”] 已为 cert2 生成 4096 位 RSA 密钥对

FCS_IPSEC_EXT.1

与对等方建立会话

会话建立期间传输或接收的数据包的整个数据包内容。

user@host:FIPS# 运行 show log iked |不再 |GREP VPN

Jun 14 10:40:49.291712 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] 成功为 SPI 选择 IPsec-SA (0x8a45e874) 本地 IP (20.1.1.1) 远程 IP (20.1.1.2) VPN (IPSEC_VPN)

user@host:FIPS# 运行 show log iked |不再 |GREP 成功

6 月 14 日 10:40:49.278061 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] ike-atec-dh-generate 收到的 ipc-index=45109,local-ip=none,remote-ip=none 的成功响应

6 月 14 日 10:40:49.290742 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] 用于 ED 的 ATEC-验证-迁移 (0x2c09028) 远程 ID 验证成功

6 月 14 日 10:40:49.291392 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] TSi:ts-match 的流量选择器匹配 成功,C:ipv4(0.0.0.0-255.255.255.255) R:ipv4(10.1.1.0-10.1.1.255) N:ipv4(10.1.1.0-10.1.1.255)

6 月 14 日 10:40:49.291656 [EXT] [TUNL] [20.1.1.1 <-> 20.1.1.2] ike_tunnel_anchor_node_tunnel_add:为隧道500009添加锚点隧道:成功 隧道添加总数:9

6 月 14 日 10:40:49.291682 [DET] [TUNL] [20.1.1.1 <-> 20.1.1.2] 使用本地 SPI 成功添加 tunnel-sadb-add (0x8a45e874)

Jun 14 10:40:49.291712 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] 成功为 SPI 选择 IPsec-SA (0x8a45e874) 本地 IP (20.1.1.1) 远程 IP (20.1.1.2) VPN (IPSEC_VPN)

Jun 14 10:40:49.292404 [TER] [PEER] [20.1.1.1 <-> 20.1.1.2] IKE:网关 N:IKE_GW L:20.1.1.1:500 R:20.1.1.2:500 成功 ike-id:20.1.1.2 U:N/A IKE:IKEv2 角色:R

Jun 14 10:40:49.294256 [DET] [DIST] [20.1.1.1 <-> 20.1.1.2] ike_dist_ipsec_tunnel_info_add:IPsec 分配 隧道信息 添加到数据库成功 隧道 ID:500009 客户端 ID:20 实例:0

6 月 14 日 10:40:49.295072 [EXT] [IPSC] [20.1.1.1 <-> 20.1.1.2] ipsec_common_msg_send:已成功将 IPC 消息标记 4 从 iked 发送到 SPU.0.20

Jun 14 10:40:49.295292 [EXT] [IPSC] [20.1.1.1 <-> 20.1.1.2] ipsec_common_msg_send:已成功将 IPC 消息标记 4 从 iked 发送到 SPU.0.21

Jun 14 10:40:49.296004 [DET] [STER] [20.1.1.1 <-> 20.1.1.2] 成功修改隧道500009的 st0 下一跳元数据

6 月 14 日 10:40:49.297336 [EXT] [IPSC] [20.1.1.1 <-> 20.1.1.2] ipsec_common_msg_send:已成功将 IPC 消息标记 4 从 iked 发送到 SPU.0.20

6 月 14 日 10:42:24.328902 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] ike-atec-dh-generate 收到的 ipc-index=45111,local-ip=none,remote-ip=none 的成功响应

6 月 14 日 10:42:24.332381 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] ike-atec-dh-compute 收到的 ipc-index=0 响应成功

Jun 14 10:42:24.333295 [DET] [PUBL] [20.1.1.1 <-> 20.1.1.2] IKE-SA-INDEX 11282 成功发布 IKE-SA 0x21dec24

6 月 14 日 10:42:29.316880 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] TSi:ts-match 的流量选择器匹配成功,C:ipv4(0.0.0.0-255.255.255.255) R:ipv4(10.1.1.0-10.1.1.255) N:ipv4(10.1.1.0-10.1.1.255)

6 月 14 日 10:42:29.316889 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] TSr:ts-match 的流量选择器匹配 成功,C:ipv4(0.0.0.0-255.255.255.255) R:ipv4(30.1.1.0-30.1.1.255) N:ipv4(30.1.1.0-30.1.1.255)

6 月 14 日 10:42:29.317147 [DET] [TUNL] [20.1.1.1 <-> 20.1.1.2] 使用 local-spi 成功添加 tunnel-sadb-add (0x80eeab18)

Jun 14 10:42:29.317178 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] SPI (0x80eeab18) 本地 IP (20.1.1.1) 远程 IP (20.1.1.2) VPN (IPSEC_VPN) 成功选择 IPsec-SA

6 月 14 日 10:42:29.320369 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] ike-atec-dh-generate 为 ipc-index=45113,local-ip=none,remote-ip=none 收到成功响应

6 月 14 日 10:42:29.323800 [DET] [ATEC] [20.1.1.1 <-> 20.1.1.2] ike-atec-dh-compute 收到的 ipc-index=0 响应成功

Jun 14 10:42:29.325513 [EXT] [IPSC] [20.1.1.1 <-> 20.1.1.2] ipsec_common_msg_send:已成功将 IPC 消息标记 4 从 iked 发送到 SPU.0.20

FIA_X509_EXT.1

与 CA 建立会话

会话建立期间传输或接收的数据包的整个数据包内容

kmd 7200 KMD_VPN_UP_ALARM_USER [junos@2636.1.1.1.2.164 vpn-name=“”vpn1“” remote-address=“”5.5.5.1“” local-address=“”11.11.11.1“” ga teway-name=“”gw1“” group-name=“”vpn1“” tunnel-id=“”131073“” interface-name=“”st0.0“” internal-ip=“”not-available“” name=“”11.11.11.1.1“” peer-name=”“5.5.5.1”“ client-name=”“不适用”“ vrrp-group-id=”“0”“ traffic-selector-name= ”“”“ traffic-selector-cfg-local-id=”“ipv4_subnet(any:0, [0..7\]=0.0.0.0/0)”“ traffic-selector-cfg-remote-id= ”“ipv4_subnet(any: 0,[0..7\]=0.0.0.0/0)”“ argument1= ”“静态”“] 5.5.5.1 开始的 VPN VPN1 已启动。本地 IP:11.11.11.1,网关名称:GW1,VPN 名称:VPN1,隧道 ID:131073,本地隧道 IF:st0.0,远程隧道 IP:不可用,本地 IKE ID:11.11.11.1,远程 IKE ID:5.5.5.1,AAA 用户名:不适用,VR ID:0,流量选择器:,流量选择器本地 ID:ipv4_subnet(any:0,[0..7]=0.0.0.0/0),流量选择器远程 ID:ipv4_subnet(any:0,[0..7]=0.0.0.0/0),SA 类型:静态

FPF_RUL_EXT.1

应用使用 log 作配置的规则

  • 源地址和目标地址。
  • 源端口和目标端口。

  • 传输层协议评估目标 (TOE) 接口

[edit]
root@host:fips# run show firewall

Filter: __default_bpdu_filter__

Filter: fw_filter1
Counters:
Name                                                Bytes              Packets
inc1                                                    0                    0
inc2                                                  840                   10

[edit]
root@host:fips#

[edit]
root@host:fips# run show firewall log
Log :
Time      Filter    Action Interface           Protocol        Src Addr                         Dest Addr
11:05:31  pfe       R      st0.1               ICMP            30.1.1.1                         10.1.1.1
11:05:30  pfe       R      st0.1               ICMP            30.1.1.1                         10.1.1.1
11:05:29  pfe       R      st0.1               ICMP            30.1.1.1                         10.1.1.1
11:05:28  pfe       R      st0.1               ICMP            30.1.1.1                         10.1.1.1

root@host:fips# run show firewall log
Log :
Time      Filter    Action Interface           Protocol        Src Addr                         Dest Addr
11:19:59  pfe       R      st0.1               TCP             30.1.1.1                         10.1.1.1

root@host:fips# run show firewall log
Log :
Time      Filter    Action Interface           Protocol        Src Addr                         Dest Addr
13:00:18  pfe       A      ge-0/0/4.0          ICMP            30.1.1.5                         10.1.1.1
13:00:17  pfe       A      ge-0/0/4.0          ICMP            30.1.1.5                         10.1.1.1
13:00:16  pfe       A      ge-0/0/4.0          ICMP            30.1.1.5                         10.1.1.1
13:00:15  pfe       A      ge-0/0/4.0          ICMP            30.1.1.5                         10.1.1.1

root@host:fips# run show firewall log
Log :
Time      Filter    Action Interface           Protocol        Src Addr                         Dest Addr
13:00:45  pfe       A      ge-0/0/4.0          TCP          30.1.1.5                         10.1.1.1

由于网络高流量而丢弃的数据包的指示

无法处理数据包的 TOE 接口

RT_FLOW - RT_FLOW_SESSION_DENY
[junos@2636.1.1.1.2.164 sourceaddress="
1.1.1. 2" source-port="10001"
destination-address="2.2.2.2" destinationport="
21" connection-tag="0" servicename="
junos-ftp" protocol-id="6" icmptype="
0" policy-name="p2" source-zone-na
me="ZO_A" destination-zone-name="ZO_B"
application="UNKNOWN" nestedapplication="
UNKNOWN" username="N/A"
roles="N/A" packet-incominginterface="
ge-0/0/0.0" encrypted="No"
reason="D enied by policy" sessionid-
32="3" application-category="N/A"
application-sub-category="N/A" applicationrisk="-
1" application-characteristics="N/A"
src-vrf-grp="N/A" dst-vrf-grp=" N/A"]
session denied 1.1.1.2/10001->2.2.2.2/21
0x0 junos-ftp 6(0) p2 ZO_A ZO_B
UNKNOWN UNKNOWN N/A(N/A)
ge-0/0/0.0 No Denied by policy 3 N/A N/A
-1 N/A N/A N/A

最佳做法是捕获对配置的所有更改,并远程存储日志信息。

有关日志详细信息的详细信息,请参阅 指定日志文件大小、编号和存档属性

解释事件消息

以下输出显示了示例事件消息。

表 2 描述了事件消息的字段。如果系统日志记录实用程序无法确定特定字段中的值,则会改为显示连字符 (-)。

表 2:事件消息中的字段
字段 描述 示例

timestamp

消息生成时间,格式为以下格式之一:

  • MMM-DD HH:MM:SS.MS+/-HH:MM 是当地时间中的月、日、时、分、秒和毫秒。加号 (+) 或减号 (-) 后面的小时和分钟是当地时区与 UTC 的偏移量。

  • YYYY-MM-DDTHH:MM:SS.MSZ 是 UTC 格式的年、月、日、小时、分钟、秒和毫秒。

Feb 27 02:33:04 is the timestamp expressed as local time in the United States.
2012-02-27T09:17:15.719Z is  2:33 AM UTC on 27 Feb 2012. 

hostname

最初生成消息的主机的名称。

router1

process

生成消息的 Junos OS 进程的名称。

mgd

processID

生成消息的 Junos OS 进程的 UNIX 进程 ID (PID)。

4153

TAG

Junos OS 系统日志消息标记,用于唯一标识消息。

UI_DBASE_LOGOUT_EVENT

username

发起事件的用户的用户名

“admin”

message-text

事件的英文描述

set: [system radius-server 1.2.3.4 secret]

记录对机密数据的更改

以下示例显示了更改机密数据的事件的审核日志。每当发生配置更改时,syslog 事件都会捕获类似于以下示例的日志:

每当发生配置更新时,syslog 事件都会捕获类似于以下示例的日志:

使用 SSH 登录和注销事件

每当用户成功或失败地尝试使用 SSH 登录或注销时,系统都会生成系统日志消息。例如,以下日志显示两次失败的登录尝试,一次成功,最后一次注销事件。

审计启动的日志记录

记录的审核信息包括 Junos OS 启动的实例。这些日志标识审核系统的启动事件,您不能单独禁用或启用这些事件。例如,重新启动 Junos OS 时,审核日志包含类似于以下示例的信息: