Überwachen von Sicherheitsrichtlinien
In diesem Abschnitt werden die Überwachung von Sicherheitsrichtlinien und die Aufzeichnung des zulässigen oder verweigerten Datenverkehrs beschrieben.
Überwachen von Sicherheitsrichtlinienstatistiken
Zweck
Überwachen und zeichnen Sie den Datenverkehr auf, den Junos OS basierend auf zuvor konfigurierten Richtlinien zulässt oder ablehnt.
Action!
Um den Datenverkehr zu überwachen, aktivieren Sie die Optionen "Anzahl" und "Protokoll".
Count—Konfigurierbar in einer individuellen Richtlinie. Wenn count aktiviert ist, werden Statistiken für Sitzungen erfasst, die für eine bestimmte Richtlinie in das Gerät eingehen, sowie für die Anzahl der Pakete und Bytes, die das Gerät für eine bestimmte Richtlinie in beide Richtungen passieren. Für Zählungen (nur für Pakete und Bytes) können Sie angeben, dass Alarme generiert werden, wenn der Datenverkehr bestimmte Schwellenwerte überschreitet. Siehe Anzahl (Sicherheitsrichtlinien).
Log—Die Protokollierungsfunktion kann während der Sitzungsinitialisierungsphase (session-init) oder des Sitzungsabschlusses (session-close) mit Sicherheitsrichtlinien aktiviert werden. Siehe Protokoll (Sicherheitsrichtlinien).
Um Protokolle von verweigerten Verbindungen anzuzeigen, aktivieren Sie die Anmeldung . session-init
Um Sitzungen nach ihrem Abschluss/Abbau zu protokollieren, aktivieren Sie die Option Anmelden session-close.
Das Sitzungsprotokoll wird in Echtzeit im Flow-Code aktiviert, was sich auf die Benutzerleistung auswirkt. Wenn sowohl als session-init auch aktiviert sind, wird die session-closeLeistung im Vergleich zur reinen Aktivierung session-init weiter beeinträchtigt.
Ausführliche Informationen zu den für Sitzungsprotokolle erfassten Informationen finden Sie unter Informationen in Sitzungsprotokolleinträgen für Services Gateways der SRX-Serie.