Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Überwachen von Sicherheitsrichtlinien

In diesem Abschnitt werden die Überwachung von Sicherheitsrichtlinien und die Aufzeichnung des zulässigen oder verweigerten Datenverkehrs beschrieben.

Überwachen von Sicherheitsrichtlinienstatistiken

Zweck

Überwachen und zeichnen Sie den Datenverkehr auf, den Junos OS basierend auf zuvor konfigurierten Richtlinien zulässt oder ablehnt.

Action!

Um den Datenverkehr zu überwachen, aktivieren Sie die Optionen "Anzahl" und "Protokoll".

Count—Konfigurierbar in einer individuellen Richtlinie. Wenn count aktiviert ist, werden Statistiken für Sitzungen erfasst, die für eine bestimmte Richtlinie in das Gerät eingehen, sowie für die Anzahl der Pakete und Bytes, die das Gerät für eine bestimmte Richtlinie in beide Richtungen passieren. Für Zählungen (nur für Pakete und Bytes) können Sie angeben, dass Alarme generiert werden, wenn der Datenverkehr bestimmte Schwellenwerte überschreitet. Siehe Anzahl (Sicherheitsrichtlinien).

Log—Die Protokollierungsfunktion kann während der Sitzungsinitialisierungsphase (session-init) oder des Sitzungsabschlusses (session-close) mit Sicherheitsrichtlinien aktiviert werden. Siehe Protokoll (Sicherheitsrichtlinien).

  • Um Protokolle von verweigerten Verbindungen anzuzeigen, aktivieren Sie die Anmeldung . session-init

  • Um Sitzungen nach ihrem Abschluss/Abbau zu protokollieren, aktivieren Sie die Option Anmelden session-close.

HINWEIS:

Das Sitzungsprotokoll wird in Echtzeit im Flow-Code aktiviert, was sich auf die Benutzerleistung auswirkt. Wenn sowohl als session-init auch aktiviert sind, wird die session-closeLeistung im Vergleich zur reinen Aktivierung session-init weiter beeinträchtigt.

Ausführliche Informationen zu den für Sitzungsprotokolle erfassten Informationen finden Sie unter Informationen in Sitzungsprotokolleinträgen für Services Gateways der SRX-Serie.