Auf dieser Seite
Übersicht über die Systemprotokollierung für Sicherheitsgeräte
Konfigurieren von externen binären Sicherheitsprotokolldateien
Konfigurieren von On-Box-Protobuf-Sicherheitsprotokolldateien im Ereignismodus
Konfigurieren von On-Box-Protobuf-Sicherheitsprotokolldateien im Stream-Modus
Konfigurieren von Off-Box-Protobuf-Sicherheitsprotokolldateien
Konfigurieren Sie das System so, dass alle Protokollmeldungen über eventd gesendet werden.
Konfigurieren der Systemprotokollierung für Sicherheitsgeräte
Übersicht über die Systemprotokollierung für Sicherheitsgeräte
Junos OS unterstützt die Konfiguration und Überwachung von Systemprotokollmeldungen (auch Syslog-Meldungengenannt). Sie können Dateien konfigurieren, um Systemmeldungen zu protokollieren, und Nachrichten auch Attribute, wie z. B. Schweregrade, zuweisen. Neustartanforderungen werden in den Systemprotokolldateien aufgezeichnet, die Sie mit dem show log
Befehl anzeigen können.
Dieser Abschnitt enthält die folgenden Themen:
Protokolle der Steuerungsebene und der Datenebene
Junos OS generiert separate Protokollmeldungen, um Ereignisse aufzuzeichnen, die auf der Steuerungs- und Datenebene des Systems auftreten.
Die Protokolle der Steuerungsebene, auch Systemprotokolle genannt, enthalten Ereignisse, die auf der Routing-Plattform auftreten. Das System sendet Ereignisse der Steuerungsebene an den
eventd
Prozess auf der Routing-Engine, der die Ereignisse dann mithilfe von Junos OS-Richtlinien, durch Generieren von Systemprotokollmeldungen oder beides verarbeitet. Sie können Protokolle der Steuerungsebene an eine Datei, ein Benutzerterminal, eine Routing-Plattform-Konsole oder einen Remote-Computer senden. Um Protokolle der Steuerungsebene zu generieren, verwenden Sie diesyslog
Anweisung auf Hierarchieebene[system]
.Die Data Plane-Protokolle, die auch als Sicherheitsprotokollebezeichnet werden, enthalten in erster Linie Sicherheitsereignisse, die innerhalb der Data Plane verarbeitet werden. Sicherheitsprotokolle können im Text- oder Binärformat vorliegen und lokal gespeichert (Ereignismodus) oder an einen externen Server gesendet werden (Stream-Modus). Das Binärformat ist für den Streammodus erforderlich und wird empfohlen, um Protokollspeicherplatz im Ereignismodus zu sparen.
Beachten Sie Folgendes:
Sicherheitsprotokolle können lokal (auf der Box) oder extern (extern) gespeichert werden, aber nicht beides.
SRX1400-, SRX1500-, SRX3400-, SRX3600-, SRX4100-, SRX4200-, SRX4600-, SRX5400-, SRX5600- und SRX5800-Geräte verwenden standardmäßig den Stream-Modus. Informationen zum Angeben des Binärformats und eines externen Servers finden Sie unter Konfigurieren von externen binären Sicherheitsprotokolldateien.
HINWEIS:Protokolle werden möglicherweise verworfen, wenn Sie die Protokollierung im Ereignismodus auf diesen Geräten konfigurieren.
Ab Junos OS Version 15.1X49-D100 ist der Standardmodus für SRX1500 Gerät der Stream-Modus. Vor Junos OS Version 15.1X49-D100 war der Standardmodus für SRX1500 Gerät der Ereignismodus.
Abgesehen von Junos OS Version 18.4R1, 18,4R2, 19.1 und 19.2R1 ist in allen anderen Versionen ab Junos OS Version 18.3R3 der Standardprotokollierungsmodus für SRX300-, SRX320-, SRX340-, SRX345-, SRX550- und SRX550M-Geräte der Stream-Modus. Ereignisse der Datenebene werden ähnlich wie Ereignisse der Steuerungsebene in Systemprotokolldateien geschrieben. Informationen zum Angeben des Binärformats für die Sicherheitsprotokolle finden Sie unter Konfigurieren von externen binären Sicherheitsprotokolldateien.
Ab Junos OS Version 20.2R1 unterstützen wir Escape in der Weiterleitung von Stream-Protokollen und On-Box-Berichterstellung, um Analysefehler zu vermeiden. Der Stream-Modus unterstützt Escape-In
sd-syslog
undbinary
Formate, wenn Protokolle nicht aneventd
die Verarbeitung gesendet werden. Für die Protokolle, die aneventd
den Prozess gesendet werden, empfehlen wir, eineescape
Option nicht zu aktivieren, da dereventd
Prozess die Escape-Funktion für das Strukturprotokoll aktiviert hat. Der Ereignismodus unterstützt Escape nur imbinary
Format. Standardmäßig ist dieescape
Option deaktiviert. Sie müssen dieescape
Option mit demset security log escape
Befehl aktivieren.
Redundanter Systemprotokollserver
Der für Remoteserver vorgesehene Datenverkehr zur Protokollierung des Sicherheitssystems wird über die Ports der Netzwerkschnittstelle gesendet, die zwei gleichzeitige Systemprotokollziele unterstützen. Jedes Systemprotokollierungsziel muss separat konfiguriert werden. Wenn zwei Systemprotokollzieladressen konfiguriert sind, werden identische Protokolle an beide Ziele gesendet. Während auf jedem Gerät, das die Funktion unterstützt, zwei Ziele konfiguriert werden können, ist das Hinzufügen eines zweiten Ziels in erster Linie als redundante Sicherung für eigenständige und aktive/Backup-konfigurierte Chassis-Cluster-Bereitstellungen nützlich.
Die folgenden redundanten Serverinformationen sind verfügbar:
Leichtigkeit:
cron
Beschreibung: Cron-Planungsprozess
Schweregrad (vom höchsten zum niedrigsten Schweregrad):
debug
Beschreibung: Software-Debugging-Meldungen
Binärformat für Sicherheitsprotokolle
Das Junos-Betriebssystem generiert separate Protokollmeldungen, um Ereignisse aufzuzeichnen, die auf der Steuerungsebene und der Datenebene des Systems auftreten. Die Steuerungsebene überwacht Ereignisse, die auf der Routing-Plattform auftreten. Solche Ereignisse werden in Systemprotokollmeldungen aufgezeichnet. Um Systemprotokollmeldungen zu generieren, verwenden Sie die syslog
Anweisung auf Hierarchieebene [system]
.
Protokollmeldungen der Datenebene, die als Sicherheitsprotokollmeldungen bezeichnet werden, zeichnen Sicherheitsereignisse auf, die vom System direkt innerhalb der Datenebene verarbeitet werden. Verwenden Sie zum Generieren von Sicherheitsprotokollmeldungen die log
Anweisung auf Hierarchieebene [security]
.
Systemprotokollmeldungen werden in Protokolldateien in textbasierten Formaten wie BSD Syslog, Structured Syslog und WebTrends Enhanced Log Format (WELF) verwaltet.
Sicherheitsprotokollmeldungen können auch in textbasierten Formaten gepflegt werden. Da bei der Sicherheitsprotokollierung jedoch große Datenmengen anfallen können, können textbasierte Protokolldateien schnell Speicher- und CPU-Ressourcen verbrauchen. Abhängig von Ihrer Implementierung der Sicherheitsprotokollierung kann eine Protokolldatei in einem binärbasierten Format eine effizientere Nutzung des On- oder Off-Box-Speichers und eine verbesserte CPU-Auslastung bieten. Das Binärformat für Sicherheitsprotokollmeldungen ist auf allen Firewalls der SRX-Serie verfügbar.
Bei Konfiguration im Ereignismodus werden Sicherheitsprotokollmeldungen, die auf der Data Plane generiert werden, an die Steuerungsebene weitergeleitet und lokal auf dem Gerät gespeichert. Sicherheitsprotokollmeldungen, die im Binärformat gespeichert sind, werden in einer Protokolldatei verwaltet, die von der Protokolldatei getrennt ist, die für die Verwaltung von Systemprotokollmeldungen verwendet wird. Auf Ereignisse, die in einer Binärprotokolldatei gespeichert sind, kann nicht mit erweiterten Protokollskriptbefehlen zugegriffen werden, die für textbasierte Protokolldateien vorgesehen sind. Ein separater CLI-Betriebsbefehl unterstützt das Decodieren, Konvertieren und Anzeigen von Binärprotokolldateien, die lokal auf dem Gerät gespeichert sind.
Bei Konfiguration im Stream-Modus werden Sicherheitsprotokollmeldungen, die auf der Data Plane generiert werden, an ein Remotegerät gestreamt. Wenn diese Nachrichten im Binärformat gespeichert werden, werden sie in einem Juniper-spezifischen Binärformat direkt an einen externen Protokollerfassungsserver gestreamt. Extern gespeicherte Binärprotokolldateien können nur mit Juniper Secure Analytics (JSA) oder Security Threat Response Manager (STRM) gelesen werden.
Ab Junos OS Version 17.4R2 und höher können Sie auf Geräten der Serien SRX300, SRX320, SRX340, SRX345 und virtuellen vSRX-Firewall-Instanzen maximal acht Systemprotokollhosts konfigurieren, wenn das Gerät im Stream-Modus konfiguriert ist. In Junos OS Version 17.4R2 und früheren Versionen können Sie nur drei Systemprotokollhosts im Stream-Modus konfigurieren. Wenn Sie mehr als drei Systemprotokollhosts konfigurieren, wird die folgende Fehlermeldung angezeigt error: configuration check-out failed.
Weitere Informationen zum Konfigurieren von On-Box-Binärsicherheitsprotokollen (Ereignismodus) finden Sie unter Konfigurieren von On-Box-Binärsicherheitsprotokolldateien. Weitere Informationen zum Konfigurieren von externen binären Sicherheitsprotokollen (Stream-Modus) finden Sie unter Konfigurieren von externen binären Sicherheitsprotokolldateien.
On-Box-Protokollierung und Berichterstellung
In diesem Thema werden die CLI-Funktionen für die On-Box-Protokollierung und -Berichterstellung sowie die Designaspekte der On-Box-Berichterstellung für die SRX-Geräte beschrieben.
- Überblick
- On-Box-Berichtsfunktionen
- Tabellenauswahl
- Lebensdauer der Tabelle
- Modus "Tabellendichte"
- Chassis-Cluster-Szenario
Überblick
Die integrierte Protokollierung des Datenverkehrs auf Solid-State-Laufwerken (SSDs) unterstützt acht externe Protokollserver oder Dateien.
Es wird eine All-in-One-XML-Datei hinzugefügt, die alle Informationen zu den Datenverkehrsprotokollen enthält. Die XML-Datei generiert auch alle Protokollierungs-Headerdateien und Dokumente zum Datenverkehrsprotokoll.
Ein neuer Prozess (Daemon) namens Local Log Management Daemon (llmd) wird in Services Processing Cards 0 (SPCs0) unterstützt, um die Protokollierung des Datenverkehrs vor Ort zu verarbeiten. Der Datenverkehr, der von eingeschobenen SPCs erzeugt wird, wird in Datenverkehrsprotokollen aufgeführt. Der llmd speichert diese Protokolle auf der lokalen SSD. Verkehrsprotokolle werden in den vier verschiedenen Formaten gespeichert. Erfahren Sie Tabelle 1 mehr über die Protokollformate.
Protokollformat | Beschreibung | Vorgabe |
---|---|---|
Syslog |
|
Ja |
Sd-syslog |
|
– |
Welf |
|
– |
Binär |
|
– |
Protobuf |
|
Der On-Box-Berichterstellungsmechanismus ist eine Erweiterung der vorhandenen Protokollierungsfunktion. Die vorhandene Protokollierungsfunktion wird geändert, um Systemdatenverkehrsprotokolle zu sammeln, die Protokolle zu analysieren und Berichte über diese Protokolle in Form von Tabellen mithilfe der CLI zu generieren. Die On-Box-Berichtsfunktion soll eine einfache und benutzerfreundliche Oberfläche für die Anzeige von Sicherheitsprotokollen bieten. Die On-Box-Berichte sind einfach zu verwendende J-Web-Seiten verschiedener Sicherheitsereignisse in Form von Tabellen und Diagrammen. Die Berichte ermöglichen es dem IT-Sicherheitsmanagement, Sicherheitsinformationen auf einen Blick zu erkennen und schnell über die zu ergreifenden Maßnahmen zu entscheiden. Die Protokolle werden (basierend auf Sitzungstypen) für Funktionen wie Bildschirm, IDP, Inhaltssicherheit und IPSec gründlich analysiert.
Sie können Filter für die Protokolldaten definieren, die auf der Grundlage der folgenden Kriterien gemeldet werden:
Die Bedingungen "Top", "In-Detail" und "In-Intervall" können nicht gleichzeitig verwendet werden.
-
top <number>
—Mit dieser Option können Sie Berichte für die wichtigsten Sicherheitsereignisse erstellen, wie im Befehl angegeben. Zum Beispiel: Top 5 IPS-Angriffe oder Top 6 URLs, die durch Content Security erkannt wurden. -
in-detail <number>
—Mit dieser Option können Sie detaillierte Protokollinhalte generieren. -
in-interval <time-period>
—Mit dieser Option können Sie die Ereignisse generieren, die zwischen bestimmten Zeitintervallen protokolliert werden. -
summary
: Mit dieser Option können Sie die Zusammenfassung der Ereignisse generieren. Auf diese Weise können Sie den Bericht an Ihre Bedürfnisse anpassen und zeigen nur die Daten an, die Sie verwenden möchten.
Die maximale Zahl innerhalb des Intervalls, die die Anzahl in Intervallen anzeigt, ist 30. Wenn eine große Dauer angegeben ist, werden die Leistungsindikatoren so zusammengestellt, dass das maximale In-Intervall kleiner als 30 ist.
Sowohl "in-detail" als auch "summary" haben die Option "all", da verschiedene Tabellen unterschiedliche Attribute haben (z. B. Sitzungstabelle hat nicht das Attribut "reason", Content Security jedoch schon), hat die Option "all" keinen Filter außer Startzeit und Stoppzeit. Wenn es einen anderen Filter als Startzeit und Stoppzeit gibt, wird ein Fehler angezeigt.
Zum Beispiel: root@host> Sicherheitsprotokollbericht detailliert anzeigen, alle Gründe Grund1
error: "query condition error"
Die Anwendungs-Firewall-Protokolle für die Anwendungs- und Benutzersichtbarkeit listen Anwendungen und verschachtelte Anwendungen auf. Wenn in den Protokollen dieser Funktionen verschachtelte Anwendungen aufgeführt sind, werden verschachtelte Anwendungen in J-Web aufgelistet. Wenn in den Protokollen verschachtelte Anwendungen als nicht zutreffend oder unbekannt aufgeführt sind, werden nur die Anwendungen in J-Web aufgelistet.
Verwenden Sie die folgenden CLI-Befehle für die Anwendungs- und Benutzersichtbarkeit für alle Anwendungen und verschachtelten Anwendungen:
-
Für die beste verschachtelte Anwendung nach Anzahl—
show security log report top session-close top-number <number> group-by application order-by count with user
-
Für die am besten verschachtelte Anwendung nach Volumen—
show security log report top session-close top-number <number> group-by application order-by volume with user
-
Für die meisten Benutzer nach Anzahl mit verschachtelter Anwendung:
show security log report top session-close top-number <number> group-by user order-by count with application
Die On-Box-Berichterstellungsfunktion ist standardmäßig aktiviert, wenn Sie die werkseitig voreingestellten Konfigurationen auf die Firewall der SRX-Serie mit Junos OS Version 15.1X49-D100 oder höher laden.
Wenn Sie ein Upgrade Ihrer Firewall der SRX-Serie von einer Junos OS-Version vor Junos OS 15.1X49-D100 durchführen, übernimmt die Firewall der SRX-Serie die vorhandene Konfiguration, und die On-Box-Berichtsfunktion ist standardmäßig deaktiviert. Sie müssen den set security log report
Befehl und den set security log mode stream
Befehl konfigurieren, um die On-Box-Berichtsfunktion auf dem Gerät zu aktivieren, das aktualisiert wird.
Ab Junos OS Version 19.3R1 enthält die werkseitige Standardkonfiguration keine On-Box-Berichtskonfiguration zur Verlängerung der Lebensdauer des Solid-State-Laufwerks (SSD). Sie können die On-Box-Berichtsfunktion aktivieren, indem Sie den CLI-Befehl in [edit security log]
der set security log report
Hierarchie konfigurieren.
Informationen zum Ausführen dieser Aufgabe auf der J-Web-Benutzeroberfläche finden Sie im J-Web-Benutzerhandbuch für Geräte der SRX-Serie .
Ab Junos OS Version 21.3R1 werden die On-Box-Berichtsprotokolle im Memory File System (MFS) gespeichert, wenn keine externe SSD vorhanden ist. Die maximale Anzahl von Protokollen, die Sie auf MFS speichern können, ist geringer als die, die Sie auf einer externen SSD speichern können. Dies verhindert Speichererschöpfung und -ausfälle. In MFS gespeicherte Protokolle werden nach einem Neustart des Geräts oder einem Stromausfall nicht beibehalten. Sehen Sie sich Tabelle 2 die Anzahl der Protokolle an, die in On-Box- und Off-Box-Berichten aufgezeichnet wurden.
Berichtsmodus | Session | Filtern | IDP | Content-Sicherheit | IPsec-VPN | HIMMEL |
---|---|---|---|---|---|---|
Extern | 1200,000 | 120,000 Mio. | 120,000 Mio. | 120,000 Mio. | 40.000 | 120,000 Mio. |
Lieferumfang | 500.000 | 50.000 | 50.000 | 50.000 | 20,000 | 50.000 |
Sie müssen die Sicherheitsrichtlinie für die Sitzung konfigurieren, indem Sie den set security policies from-zone zone-name to-zone zone-name policy policy-name then log session-close
Befehl verwenden, um alle Anwendungen und verschachtelten Anwendungen in der Anwendungsverfolgung in J-Web mithilfe der On-Box-Berichtsfunktion aufzulisten. Weitere Informationen finden Sie unter Protokoll (Sicherheitsrichtlinien).
Nachdem die Protokollmeldung aufgezeichnet wurde, wird das Protokoll in einer Protokolldatei gespeichert, die dann zur weiteren Analyse (auf SRX300-, SRX320-, SRX340-, SRX345- und SRX550M-Geräten) oder zur weiteren Analyse (auf SRX1500-, SRX4100- und SRX4200-Geräten) auf der SSD-Karte gespeichert wird.
Diese Funktion unterstützt den Empfang der meisten Berichte basierend auf der Anzahl oder dem Volumen der Sitzung oder dem Typ des Protokolls, erfasst Ereignisse, die in jeder Sekunde innerhalb eines bestimmten Zeitraums auftreten, und erfasst Protokollinhalte für eine bestimmte CLI-Bedingung. Verschiedene CLI-Bedingungen wie "Zusammenfassung", "oben", "im Detail" und "im Intervall" werden verwendet, um Berichte zu generieren. Sie können jeweils nur einen Bericht über die CLI generieren. Es können nicht alle CLI-Bedingungen gleichzeitig verwendet werden. Sie können jeweils nur einen Bericht über die CLI generieren.
Die Vorteile dieser Funktion sind:
-
Berichte werden lokal auf der Firewall der SRX-Serie gespeichert, und es sind keine separaten Geräte oder Tools für die Speicherung von Protokollen und Berichten erforderlich.
-
Bei den On-Box-Berichten handelt es sich um benutzerfreundliche J-Web-Seiten verschiedener Sicherheitsereignisse in Form von Tabellen und Diagrammen.
-
Bietet eine einfache und benutzerfreundliche Oberfläche zum Anzeigen von Sicherheitsprotokollen.
-
Die generierten Berichte ermöglichen es dem IT-Sicherheitsmanagement, Sicherheitsinformationen auf einen Blick zu erkennen und schnell über die zu ergreifenden Maßnahmen zu entscheiden.
Die On-Box-Berichterstellungsfunktion unterstützt:
-
Generieren von Berichten auf der Grundlage der Anforderungen. Zum Beispiel: Anzahl oder Volumen der Sitzung, Protokolltypen für Aktivitäten wie IDP, Content Security, IPsec VPN.
-
Erfassung von Echtzeitereignissen innerhalb eines bestimmten Zeitraums.
-
Erfassung aller Netzwerkaktivitäten in einem logischen, organisierten und leicht verständlichen Format basierend auf verschiedenen CLI-spezifischen Bedingungen.
On-Box-Berichtsfunktionen
Die On-Box-Berichterstellungsfunktion unterstützt:
-
Sqlite3 support as a library– sqlite3 wurde vor Junos OS Version 15.1X49-D100 nicht unterstützt. Ab Junos OS Version 15.1X49-D100 wird eine SQL-Protokolldatenbank (SQLite Version 3) von den Daemons verwendet, die auf der RE ausgeführt werden, sowie andere potenzielle Module zum Speichern von Protokollen auf Firewalls der SRX-Serie.
In Junos OS Version 19.4R1 haben wir die On-Box-Protokollierungsdatenbank aktualisiert, um die Abfrageleistung zu verbessern.
-
Running llmd in both Junos OS and Linux OS—Der Weiterleitungs-Daemon (flowd) dekodiert den Datenbankindex aus Binärprotokollen und sendet sowohl den Index als auch das Protokoll an den lokalen Protokollverwaltungs-Daemon (llmd).
Auf SRX300-, SRX320-, SRX340-, SRX345- und SRX550M-Geräten kann llmd in Junos OS ausgeführt werden. Auf SRX1500-, SRX4100- und SRX4200 Geräten läuft llmd unter Linux. Damit llmd sowohl unter Junos OS als auch unter Linux OS ausgeführt werden kann, wird das llmd-Codeverzeichnis von der Linux-Seite auf die Junos OS-Seite verschoben.
-
Storing of logs into specified table of the sqlite3 database by llmd— Ein neuer Syslog-Daemon wird eingeführt, um lokale Protokolle auf Firewalls der SRX-Serie zu sammeln und in der Datenbank zu speichern.
Ab Junos OS Version 19.3R1 speichert Junos OS Protokolle in mehreren Tabellen statt in einer einzelnen Tabelle in einer Datenbankdatei. Jede Tabelle enthält den Zeitstempel des ältesten und des neuesten Protokolls. Wenn Sie eine Abfrage basierend auf der Start- und Endzeit initiieren, findet llmd die neueste Tabelle, um Berichte zu generieren.
Wenn z. B. eine Tabelle einer Datenbankdatei, die in den letzten 10 Stunden generiert wurde, 5 Millionen Protokolle enthält und Sie einen Bericht erstellen möchten, sollten Sie mehr als eine halbe Stunde dafür aufwenden. Ab Junos OS Version 19.3R1 wird eine Tabelle in mehrere Tabellen aufgeteilt, und jede Tabelle enthält 0,5 Millionen Protokolle. Um den gleichen Bericht zu erstellen, reicht eine Tabelleninformation aus.
Wir empfehlen Ihnen, Abfragen mit einer kürzeren Zeit durchzuführen, um eine bessere Leistung zu erzielen.
-
Database table definition—Bei Sitzungsprotokollen sind die Datentypen Quelladresse, Zieladresse, Anwendung, Benutzer usw. Bei Protokollen, die sich auf Sicherheitsfunktionen beziehen, sind die Datentypen "Angriffsname", "URL", "Profilprotokoll" usw. Daher sind verschiedene Tabellen so konzipiert, dass sie unterschiedliche Arten von Protokollen speichern, um die Leistung zu verbessern und Speicherplatz zu sparen. Die Firewall der SRX-Serie erstellt für jeden Protokolltyp eine Datenbanktabelle, wenn Protokolldaten aufgezeichnet werden.
Jeder Datenbanktabellentyp hat seine maximale Datensatznummer, die gerätespezifisch ist. Wenn die Nummer des Tabellendatensatzes den Grenzwert erreicht, ersetzen neue Protokolle die ältesten Protokolle. Junos OS speichert Protokolle in einer Firewall der SRX-Serie, in die aktiver Datenverkehr geleitet wird.
Ab Junos OS Version 19.3R1 können Sie mehrere Tabellen in einer Datenbankdatei erstellen, um Protokolle zu speichern. Sie können die Kapazität zum Speichern von Protokollen in einer Tabelle definieren.
Wenn der Grenzwert für die Protokollnummer die Tabellenkapazität überschreitet, speichert Junos OS die Protokolle in der zweiten Tabelle. Wenn beispielsweise der Grenzwert für Protokolle in Tabelle 1 die Tabellenkapazität überschreitet, speichert Junos OS die Protokolle in Tabelle 2.
Wenn der Grenzwert für die Protokollnummer die letzte Tabelle von Datei 1 überschreitet, speichert Junos OS die Protokolle in Tabelle 1 von Datei 2. Tabelle n ist z. B. die letzte Tabelle von Datei 1. Wenn die Protokolle die Tabellenkapazität überschreiten, speichert Junos OS die Protokolle in Tabelle 1 von Datei 2.
Um sofort wirksam zu werden, nachdem Sie die Tabellennummer geändert haben, verwenden Sie
clear security log report
den Betriebsbefehl. -
Database table rotation—Jeder Datenbanktabellentyp hat seine maximale Datensatznummer, die gerätespezifisch ist. Wenn die Nummer des Tabellendatensatzes den Grenzwert erreicht, ersetzen neue Protokolle die ältesten Protokolle.
Im Folgenden Tabelle 3 wird die Dateigrößenkapazität der Datenbank beschrieben:
Tabelle 3: Kapazität der Datenbankdateigröße Geräte
Session
Filtern
IDP
Content-Sicherheit
IPsec-VPN
HIMMEL
SRX300, SRX320, SRX340, SRX345 und SRX550M
1.8G
0.18G
0.18G
0.18G
0.06G
0.18G
SRX1500
12G
2.25G
2.25G
2.25G
0.75G
2.25G
SRX4100 und SRX4200
15G
2.25G
2.25G
2.25G
0.75G
2.25G
SRX4600
22,5 G
6G
6G
6G
0.75G
2.25G
Virtuelle Firewall vSRX
1.8G
0.18G
0.18G
0.18G
0.06G
0.18G
-
-
Calculating and displaying the reports that are triggered by CLI—Die Berichte aus der Datenbank werden von der CLI als Schnittstelle empfangen. Mithilfe der CLI können Sie die Berichtsdetails berechnen und anzeigen.
Tabellenauswahl
Wenn Sie einen Bericht aus mehreren Tabellen generieren möchten, sortiert llmd die Tabellen nach dem Zeitstempel und wählt die Tabellen entsprechend der angeforderten Start- und Stoppzeit aus.
Beispielsweise gibt es drei Tabellen, nämlich Tabelle 1 (1 bis 3), Tabelle 2 (3 bis 5) und Tabelle 3 (6 bis 8). 1 bis 3, 3 bis 6 und 6 bis 8 geben den Zeitstempel der neuesten und ältesten Protokolle an. Wenn Sie einen Bericht von 4 bis 6 anfordern, generiert Junos OS einen Bericht aus Tabelle 2 und Tabelle 3.
Lebensdauer der Tabelle
Sie können die Lebensdauer der Tabelle bestimmen, indem Sie den Befehl konfigurieren set security log report table-lifetime
. Junos OS entfernt die Tabelle, nachdem die Tabellenidentifikationszeit die Tabellenlebensdauer überschritten hat. Wenn Sie z. B. die Tabellenlebensdauer auf 2 konfigurieren und das aktuelle Datum der 26. Juli 2019 ist, bedeutet dies, dass am 24. Juli 2019 00:00:00 die Protokolle entfernt wurden.
Wenn Sie Datum und Uhrzeit auf einem Gerät manuell ändern, ändert sich die Lebensdauer der Tabelle. Wenn eine Tabellenidentifikationszeit beispielsweise der 19. Juli 2019 ist und Sie die Tabellenlebensdauer auf 10 konfigurieren, sollte Junos OS die Tabelle am 29. Juli 2019 entfernen. Wenn Sie das Gerätedatum in 18-Juli-2019 ändern, wird die tatsächliche Lebensdauer der Tabelle zu 30-Juli-2019.
Modus "Tabellendichte"
In Junos OS Version 19.4R1 haben wir den standardmäßigen Speicher- und Suchmechanismus in der integrierten Protokollierungsdatenbank aktualisiert, um Protokolle zu verwalten. Sie können jetzt die Ergebnisse der Protokollspeicherung und des Suchmechanismus anpassen. Wenn Sie z. B. weniger Datenverkehrsprotokolle erwarten, können Sie die Standardkonfiguration mit einer Start- und einer Stoppzeit verwenden.
Wenn Sie jedoch eine große Anzahl von Datenverkehrsprotokollen und größere Zeitintervalle erwarten, für die die Protokolle generiert werden, aktivieren Sie den dichten Modus. Um den Dense-Modus zu aktivieren, verwenden Sie den set security log report table-mode dense
Konfigurationsbefehl.
Chassis-Cluster-Szenario
Für die On-Box-Berichterstellung in einem Chassis-Cluster werden die Protokolle auf dem lokalen Datenträger gespeichert, auf dem das Gerät aktiven Datenverkehr verarbeitet. Diese Protokolle werden nicht mit dem Chassis-Clusterpeer synchronisiert.
Jeder Knoten ist dafür verantwortlich, Protokolle zu speichern, wenn jeder Knoten aktiven Datenverkehr verarbeitet. Im Aktiv/Passiv-Modus verarbeitet nur der aktive Knoten den Datenverkehr und Protokolle werden ebenfalls nur im aktiven Knoten gespeichert. Im Falle eines Failovers verarbeitet der neue aktive Knoten den Datenverkehr und speichert Protokolle auf seinem lokalen Datenträger. Im Aktiv/Aktiv-Modus verarbeitet jeder Knoten seinen eigenen Datenverkehr und die Protokolle werden in den jeweiligen Knoten gespeichert.
Siehe auch
Überwachen von Berichten
Die On-Box-Berichterstellung bietet eine umfassende Berichtsfunktion, mit der Ihr Sicherheitsmanagementteam ein Sicherheitsereignis erkennen kann, wenn es auftritt, sofort auf relevante Details zu dem Ereignis zugreifen und diese überprüfen und schnell geeignete Abhilfemaßnahmen ergreifen kann. Die J-Web-Berichtsfunktion bietet ein- oder zweiseitige Berichte, die einer Zusammenstellung zahlreicher Protokolleinträge entsprechen.
Dieser Abschnitt enthält die folgenden Themen:
Bericht zur Überwachung von Bedrohungen
Zweck
Verwenden Sie den Bedrohungsbericht, um allgemeine Statistiken und Aktivitätsberichte zu aktuellen Bedrohungen für das Netzwerk zu überwachen. Sie können Protokollierungsdaten auf Bedrohungstyp, Quell- und Zieldetails sowie Informationen zur Bedrohungshäufigkeit analysieren. Der Bericht berechnet, zeigt und aktualisiert die Statistiken und bietet grafische Darstellungen des aktuellen Zustands des Netzwerks.
Action!
So zeigen Sie den Bedrohungsbericht an:
Klicken Sie Threats Report unten rechts im Dashboard auf oder wählen Sie in der J-Web-Benutzeroberfläche aus Monitor>Reports>Threats . Der Bedrohungsbericht wird angezeigt.
Wählen Sie eine der folgenden Registerkarten aus:
Feld |
Beschreibung |
---|---|
Bereich "Allgemeine Statistiken" | |
Bedrohungskategorie |
Eine der folgenden Kategorien von Bedrohungen:
|
Strenge |
Schweregrad der Bedrohung:
|
Treffer in den letzten 24 Stunden |
Anzahl der Bedrohungen, die in den letzten 24 Stunden pro Kategorie aufgetreten sind. |
Treffer in der aktuellen Stunde |
Anzahl der aufgetretenen Bedrohungen pro Kategorie in der letzten Stunde. |
Anzahl der Bedrohungen in den letzten 24 Stunden | |
Nach Schweregrad |
Diagramm, das die Anzahl der in den letzten 24 Stunden pro Stunde eingegangenen Bedrohungen darstellt, sortiert nach Schweregrad. |
Nach Kategorie |
Diagramm, das die Anzahl der in den letzten 24 Stunden pro Stunde eingegangenen Bedrohungen darstellt, sortiert nach Kategorie. |
X-Achse |
Zeitspanne von vierundzwanzig Stunden, wobei die aktuelle Stunde die Spalte ganz rechts in der Anzeige einnimmt. Die Grafik verschiebt sich stündlich nach links. |
Y-achse |
Anzahl der aufgetretenen Bedrohungen. Die Achse skaliert automatisch basierend auf der Anzahl der aufgetretenen Bedrohungen. |
Jüngste Bedrohungen | |
Name der Bedrohung |
Namen der letzten Bedrohungen. Abhängig von der Bedrohungskategorie können Sie auf den Namen der Bedrohung klicken, um zu einer Website der Scan-Engine zu gelangen, um eine Beschreibung der Bedrohung zu erhalten. |
Kategorie |
Kategorie der einzelnen Bedrohungen:
|
Quell-IP/Port |
Quell-IP-Adresse (und ggf. Portnummer) der Bedrohung. |
Ziel-IP/-Port |
Ziel-IP-Adresse (und ggf. Portnummer) der Bedrohung. |
Protokoll |
Protokollname der Bedrohung. |
Beschreibung |
Identifizierung von Bedrohungen anhand des Kategorietyps:
|
Action! |
Maßnahmen, die als Reaktion auf die Bedrohung ergriffen wurden. |
Trefferzeit |
Zeitpunkt, zu dem die Bedrohung aufgetreten ist. |
Bedrohungstrend in den letzten 24 Stunden | |
Kategorie |
Kreisdiagramm, das die vergleichenden Bedrohungszahlen nach Kategorie darstellt:
|
Zusammenfassung der Webfilterzähler |
|
Kategorie |
Anzahl der Webfilter, unterteilt in bis zu 39 Unterkategorien. Wenn Sie im Bereich Allgemeine Statistiken auf die Liste Webfilter klicken, wird der Bereich Zusammenfassung der Webfilterzähler geöffnet. |
Treffer in den letzten 24 Stunden |
Anzahl der Bedrohungen pro Unterkategorie in den letzten 24 Stunden. |
Treffer in der aktuellen Stunde |
Anzahl der Bedrohungen pro Unterkategorie in der letzten Stunde. |
Feld |
Funktion |
---|---|
Jüngste Virenangriffe | |
Name der Bedrohung |
Name der Virenbedrohung. Viren können auf Diensten wie Web, FTP oder E-Mail oder auf dem Schweregrad basieren. |
Strenge |
Schweregrad jeder Bedrohung:
|
Quell-IP/Port |
IP-Adresse (und ggf. Portnummer) der Bedrohungsquelle. |
Ziel-IP/-Port |
IP-Adresse (und ggf. Portnummer) des Zielorts der Bedrohung. |
Protokoll |
Protokollname der Bedrohung. |
Beschreibung |
Identifizierung von Bedrohungen anhand des Kategorietyps:
|
Action! |
Maßnahmen, die als Reaktion auf die Bedrohung ergriffen wurden. |
Zeitpunkt des letzten Treffers |
Das letzte Mal, als die Bedrohung aufgetreten ist. |
Letzte Spam-E-Mail-Absender | |
Aus der E-Mail |
E-Mail-Adresse, von der der Spam stammte. |
Strenge |
Schweregrad der Bedrohung:
|
Quell-IP |
IP-Adresse der Bedrohungsquelle. |
Action! |
Maßnahmen, die als Reaktion auf die Bedrohung ergriffen wurden. |
Zeitpunkt des letzten Sendens |
Der Zeitpunkt, zu dem die Spam-E-Mail das letzte Mal gesendet wurde. |
Kürzlich blockierte URL-Anfragen | |
URL |
URL-Anforderung, die blockiert wurde. |
Quell-IP/Port |
IP-Adresse (und ggf. Portnummer) der Quelle. |
Ziel-IP/-Port |
IP-Adresse (und ggf. Portnummer) des Ziels. |
Treffer in der aktuellen Stunde |
Anzahl der in der letzten Stunde aufgetretenen Bedrohungen. |
Jüngste IDP-Angriffe | |
Angreifen |
|
Strenge |
Schweregrad der einzelnen Bedrohungen:
|
Quell-IP/Port |
IP-Adresse (und ggf. Portnummer) der Quelle. |
Ziel-IP/-Port |
IP-Adresse (und ggf. Portnummer) des Ziels. |
Protokoll |
Protokollname der Bedrohung. |
Action! |
Maßnahmen, die als Reaktion auf die Bedrohung ergriffen wurden. |
Zeitpunkt des letzten Sendens |
Das letzte Mal, dass die IDP-Drohung gesendet wurde. |
Bericht zur Überwachung des Datenverkehrs
Zweck
Überwachen Sie den Netzwerkverkehr, indem Sie die Berichte der Flow-Sitzungen der letzten 24 Stunden überprüfen. Sie können Protokollierungsdaten für Verbindungsstatistiken und Sitzungsnutzung über ein Transportprotokoll analysieren.
Action!
Um den Netzwerkverkehr der letzten 24 Stunden anzuzeigen, wählen Sie in der J-Web-Benutzeroberfläche aus Monitor>Reports>Traffic . Eine Beschreibung des Berichts finden Sie hier Tabelle 6 .
Feld |
Beschreibung |
---|---|
Sitzungen in den letzten 24 Stunden pro Protokoll | |
Name des Protokolls |
Name des Protokolls. Um die stündliche Aktivität nach Protokoll anzuzeigen, klicken Sie auf den Protokollnamen und sehen Sie sich das Diagramm "Protokollaktivitäten" im unteren Bereich an.
|
Sitzung insgesamt |
Gesamtzahl der Sitzungen für das Protokoll in den letzten 24 Stunden. |
Bytes in (KB) |
Gesamtzahl der eingehenden Bytes in KB. |
Ausgehende Bytes (KB) |
Gesamtzahl der ausgehenden Bytes in KB. |
Eingehende Pakete |
Gesamtzahl der eingehenden Pakete. |
Ausgehende Pakete |
Gesamtzahl der ausgehenden Pakete. |
Zuletzt geschlossene Sitzungen | |
Quell-IP/Port |
Quell-IP-Adresse (und Portnummer, falls zutreffend) der geschlossenen Sitzung. |
Ziel-IP/-Port |
Ziel-IP-Adresse (und ggf. Portnummer) der geschlossenen Sitzung. |
Protokoll |
Protokoll der geschlossenen Sitzung.
|
Bytes in (KB) |
Gesamtzahl der eingehenden Bytes in KB. |
Ausgehende Bytes (KB) |
Gesamtzahl der ausgehenden Bytes in KB. |
Eingehende Pakete |
Gesamtzahl der eingehenden Pakete. |
Ausgehende Pakete |
Gesamtzahl der ausgehenden Pakete. |
Zeitstempel |
Der Zeitpunkt, zu dem die Sitzung geschlossen wurde. |
Diagramm "Protokollaktivitäten" | |
Bytes Ein-/Ausgang |
Grafische Darstellung des Datenverkehrs als ein- und ausgehende Bytes pro Stunde. Die Byteanzahl bezieht sich auf das Protokoll, das im Bereich Sitzungen in den letzten 24 Stunden pro Protokoll ausgewählt wurde. Wenn Sie die Auswahl ändern, wird dieses Diagramm sofort aktualisiert. |
Ein-/ausgehende Pakete |
Grafische Darstellung des Datenverkehrs als ein- und ausgehende Pakete pro Stunde. Die Paketanzahl bezieht sich auf das Protokoll, das im Bereich Sitzungen in den letzten 24 Stunden pro Protokoll ausgewählt wurde. Wenn Sie die Auswahl ändern, wird dieses Diagramm sofort aktualisiert. |
Sitzungen |
Grafische Darstellung des Datenverkehrs als Anzahl der Sitzungen pro Stunde. Die Sitzungsanzahl bezieht sich auf das Protokoll, das im Bereich Sitzungen in den letzten 24 Stunden pro Protokoll ausgewählt wurde. Wenn Sie die Auswahl ändern, wird dieses Diagramm sofort aktualisiert. |
X-Achse |
Eine Stunde pro Spalte für 24 Stunden. |
Y-achse |
Byte-, Paket- oder Sitzungsanzahl. |
Protokoll-Sitzungsdiagramm | |
Sitzungen nach Protokoll |
Grafische Darstellung des Datenverkehrs als aktuelle Sitzungsanzahl pro Protokoll. Die angezeigten Protokolle sind TCP, UDP und ICMP. |
Konfigurieren von On-Box-Binärsicherheitsprotokolldateien
Firewalls der SRX-Serie verwenden zwei Arten von Protokollen: Systemprotokolle und Sicherheitsprotokolle, um Systemereignisse aufzuzeichnen. In Systemprotokollen werden Ereignisse auf der Steuerungsebene aufgezeichnet, z. B. wenn sich ein Administratorbenutzer anmeldet. Sicherheitsprotokolle, auch als Datenverkehrsprotokolle bezeichnet, zeichnen Data-Plane-Ereignisse in Bezug auf eine bestimmte Datenverkehrsverarbeitung auf. Beispielsweise generiert Junos OS ein Sicherheitsprotokoll, wenn eine Sicherheitsrichtlinie bestimmten Datenverkehr aufgrund eines Richtlinienverstoßes verweigert. Weitere Informationen zu Systemprotokollen finden Sie unter Übersicht über das Junos OS-Systemprotokoll. Weitere Informationen zu Sicherheitsprotokollen finden Sie unter Grundlegendes zur Systemprotokollierung für Sicherheitsgeräte.
Sie können sowohl System- als auch Sicherheitsprotokolle im Binärformat erfassen und speichern, entweder on-box (d. h. lokal auf der Firewall der SRX-Serie gespeichert) oder extern (an ein Remote-Gerät gestreamt). Durch die Verwendung des Binärformats wird sichergestellt, dass Protokolldateien effizient gespeichert werden, was wiederum die CPU-Auslastung verbessert.
Sie können Sicherheitsdateien im Binärformat konfigurieren, indem Sie die log
Anweisung auf Hierarchieebene [security]
verwenden.
Die On-Box-Protokollierung wird auch als Protokollierung im Ereignismodus bezeichnet. Informationen zur externen Sicherheitsprotokollierung im Stream-Modus finden Sie unter Konfigurieren von externen binären Sicherheitsprotokolldateien. Wenn Sie Sicherheitsprotokolle im Binärformat für die Protokollierung im Ereignismodus konfigurieren, können Sie optional den Protokolldateinamen, den Dateipfad und andere Merkmale definieren, wie im folgenden Verfahren beschrieben:
Zeigen Sie den Inhalt der auf dem Gerät gespeicherten Protokolldatei für den Ereignismodus mit show security log file
dem Befehl an, und verwenden Sie clear security log file
den Befehl, um den Inhalt der Sicherheitsprotokolldatei für den binären Ereignismodus zu löschen.
Der show security log
Befehl zeigt Sicherheitsprotokollmeldungen im Ereignismodus an, wenn sie in einem textbasierten Format vorliegen, und der show security log file
Befehl zeigt Sicherheitsprotokollmeldungen im Ereignismodus an, wenn sie im Binärformat vorliegen (im Lieferumfang). Die externe binäre Protokollierung wird von Juniper Secure Analytics (JSA) gelesen.
Konfigurieren von externen binären Sicherheitsprotokolldateien
Firewalls der SRX-Serie verfügen über zwei Arten von Protokollen: Systemprotokolle und Sicherheitsprotokolle. In Systemprotokollen werden Ereignisse auf der Steuerungsebene aufgezeichnet, z. B. die Administratoranmeldung beim Gerät. Weitere Informationen zu Systemprotokollen finden Sie unter Übersicht über das Junos OS-Systemprotokoll. Sicherheitsprotokolle, auch als Datenverkehrsprotokolle bezeichnet, zeichnen Data-Plane-Ereignisse in Bezug auf eine bestimmte Datenverkehrsverarbeitung auf, z. B. wenn eine Sicherheitsrichtlinie bestimmten Datenverkehr aufgrund eines Verstoßes gegen die Richtlinie verweigert. Weitere Informationen zu Sicherheitsprotokollen finden Sie unter Grundlegendes zur Systemprotokollierung für Sicherheitsgeräte.
Die beiden Arten von Protokollen können entweder on-box oder extern gesammelt und gespeichert werden. Im folgenden Verfahren wird erläutert, wie Sicherheitsprotokolle im Binärformat für die Off-Box-Protokollierung (Stream-Modus) konfiguriert werden.
Sie können Sicherheitsdateien im Binärformat konfigurieren, indem Sie die log
Anweisung auf Hierarchieebene [security]
verwenden.
Das folgende Verfahren gibt das Binärformat für die Sicherheitsprotokollierung im Streammodus an und definiert den Protokolldateinamen, den Pfad und die Protokolldateimerkmale. Informationen zur On-Box-Sicherheitsprotokollierung im Ereignismodus finden Sie unter Konfigurieren von On-Box-Binärsicherheitsprotokolldateien.
Konfigurieren von On-Box-Protobuf-Sicherheitsprotokolldateien im Ereignismodus
Zeigen Sie mit dem show security log file file1.pb
Befehl den Inhalt der auf dem Gerät gespeicherten Protobuf-Protokolldatei an.
user@host> show security log file file1.pb
<14>1 2023-03-17T00:06:55 10.53.78.91 RT_LOG_SELF_TEST - SECINTEL_ACTION_LOG [junos@2636.1.1.1.2.129 category="secintel" sub-category="CC" action="block" action-detail="test" http-host="test" threat-severity="5" source-address="1.16.16.16" source-port="16384" destination-address="2.16.16.16" destination-port="32768" protocol-id="17" application="test" nested-application="test" feed-name="test" policy-name="test" profile-name="test" username="Fake username" roles="test" session-id="1" source-zone-name="Fake src zone" destination-zone-name="Fake dst zone" occur-count="3"] <14>1 2023-03-17T00:06:55 10.53.78.91 RT_LOG_SELF_TEST - AAMW_ACTION_LOG [junos@2636.1.1.1.2.129 hostname="test" file-category="virus" verdict-number="5" malware-info="Test-File" action="block" list-hit="test" file-hash-lookup="test" source-address="1.16.16.16" source-port="16384" destination-address="2.16.16.16" destination-port="32768" protocol-id="17" application="test" nested-application="test" policy-name="test" username="Fake username" roles="test" session-id="1" source-zone-name="Fake src zone" destination-zone-name="Fake dst zone" sample-sha256="da26ba1e13ce4702bd5154789ce1a699ba206c12021d9823380febd795f5b002" file-name="test_name" url="www.test.com"] ...
Konfigurieren von On-Box-Protobuf-Sicherheitsprotokolldateien im Stream-Modus
llmd
process. The llmd
process saves the log file
based on the device configuration. By default, the log files are stored in
/var/traffic-log/filename.pb directory.
You can decode the log file data using uspinfo
process.Zeigen Sie mit dem show security log stream file file2.pb
Befehl den Inhalt der auf dem Gerät gespeicherten Protobuf-Protokolldatei an.
user@host> show security log file file2.pb
<14>1 2023-03-15T22:27:34 10.53.78.91 RT_FLOW - RT_FLOW_SESSION_CREATE [junos@2636.1.1.1.2.129 source-address="1.0.0.3" source-port="38800" destination-address="4.0.0.3" destination-port="80" connection-tag="0" service-name="junos-http" nat-source-address="1.0.0.3" nat-source-port="38800" nat-destination-address="4.0.0.3" nat-destination-port="80" nat-connection-tag="0" src-nat-rule-type="N/A" src-nat-rule-name="N/A" dst-nat-rule-type="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="policy1" source-zone-name="trust" destination-zone-name="untrust" session-id="69" username="N/A" roles="N/A" packet-incoming-interface="ge-0/0/0.0" application="HTTP" nested-application="BING" encrypted="No" application-category="Web" application-sub-category="miscellaneous" application-risk="2" application-characteristics="N/A" src-vrf-grp="N/A" dst-vrf-grp="N/A" tunnel-inspection="Off" tunnel-inspection-policy-set="root" source-tenant="N/A" destination-service="N/A"] <14>1 2023-03-15T22:27:57 10.53.78.91 RT_FLOW - RT_FLOW_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP FIN" source-address="1.0.0.3" source-port="38800" destination-address="4.0.0.3" destination-port="80" connection-tag="0" service-name="junos-http" nat-source-address="1.0.0.3" nat-source-port="38800" nat-destination-address="4.0.0.3" nat-destination-port="80" nat-connection-tag="0" src-nat-rule-type="N/A" src-nat-rule-name="N/A" dst-nat-rule-type="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="policy1" source-zone-name="trust" destination-zone-name="untrust" session-id="69" packets-from-client="11129" bytes-from-client="583566" packets-from-server="154153" bytes-from-server="218074629" elapsed-time="23" application="HTTP" nested-application="BING" username="N/A" roles="N/A" packet-incoming-interface="ge-0/0/0.0" encrypted="No" application-category="Web" application-sub-category="miscellaneous" application-risk="2" application-characteristics="N/A" secure-web-proxy-session-type="NA" peer-session-id="0" peer-source-address="0.0.0.0" peer-source-port="0" peer-destination-address="0.0.0.0" peer-destination-port="0" hostname="NA NA" src-vrf-grp="N/A" dst-vrf-grp="N/A" tunnel-inspection="Off" tunnel-inspection-policy-set="root" session-flag="0" source-tenant="N/A" destination-service="N/A" user-type="N/A"] ...
Konfigurieren von Off-Box-Protobuf-Sicherheitsprotokolldateien
Verwenden Sie auf der Datenebene das Protobuf-Format in stream
und stream-event
-Modus, um das Protokoll zu codieren und an den Host zu senden. Die Sicherheitsprotokolldaten werden über ein anderes Transportprotokoll und eine andere Portnummer an den Host gesendet. Der Host empfängt das protobuf-Protokoll und speichert es in einer Datei. Kopieren Sie hplc_collect.py
, hplc_view.py
und security_log.xml
protobuflog.proto
Dateien auf den Host. Das hplc_collect.py
wird verwendet, um die Protokolldateien auf dem Host zu sammeln und zu speichern. Das protobuflog.proto
wird verwendet, um die Dateidaten auf dem Host zu dekodieren, und Sie können die Daten mit anzeigen hplc_view.py
. Die Dateien werden auf /share/juniper dem Host veröffentlicht und in den Host kopiert. Die hplc_collect.py
und-Dateien hplc_view.py
unterstützen die neueste Python-Version 3.
Senden von Systemprotokollmeldungen an eine Datei
Sie können Systemprotokollmeldungen an eine Datei auf der CompactFlash-Karte (CF) weiterleiten. Das Standardverzeichnis für Protokolldateien ist /var/log
. Um ein anderes Verzeichnis auf der CF-Karte anzugeben, geben Sie den vollständigen Pfadnamen an.
Erstellen Sie eine Datei mit dem Namen security
, und senden Sie Protokollmeldungen der authorization
Klasse mit dem Schweregrad info
an die Datei.
So legen Sie den Dateinamen, die Einrichtung und den Schweregrad fest:
{primary:node0}
user@host# set system syslog file security authorization info
Konfigurieren Sie das System so, dass alle Protokollmeldungen über eventd gesendet werden.
Der eventd
Prozess der Protokollierungskonfiguration wird am häufigsten für Junos OS verwendet. In dieser Konfiguration werden Protokolle der Steuerungsebene und Datenebenen- oder Sicherheitsprotokolle von der Datenebene an den Prozess der Routing-Engine-Steuerungsebene rtlogd
weitergeleitet. Der rtlogd
Prozess leitet dann entweder Syslog- oder sd-syslog-formatierte Protokolle an den eventd
Prozess oder die WELF-formatierten Protokolle an den externen oder Remote-WELF-Protokollsammler weiter.
So senden Sie alle Protokollmeldungen durch eventd
:
Um doppelte Protokolle an einen zweiten Remote-Server zu senden, wiederholen Sie den Befehl mit einem neuen vollqualifizierten Hostnamen oder einer neuen IP-Adresse eines zweiten Servers.
Wenn es sich bei Ihrer Bereitstellung um einen Aktiv/Aktiv-Chassis-Cluster handelt, können Sie auch die Sicherheitsprotokollierung auf dem aktiven Knoten so konfigurieren, dass sie an separate Remoteserver gesendet wird, um Protokollierungsredundanz zu erreichen.
Um eine der Protokollierungskonfigurationen umzubenennen oder umzuleiten, müssen Sie sie löschen und neu erstellen. So löschen Sie eine Konfiguration:
{primary:node0}
user@host# delete security log mode event
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.