show security log
Syntax
show security log {all| destination-address| destination-port| event-id| failure|interface-name| newer-than| older-than| process| protocol|report| severity| sort-by| source-address| source-port| success| user}
Beschreibung
Anzeigen von Sicherheitsereignisprotokollen. Dieser Befehl zeigt kontinuierlich Sicherheitsereignisse auf dem Bildschirm an. Drücken Sie Strg+c, um die Anzeige zu beenden.
Optionen
all | Zeigen Sie alle Überwachungsereignisprotokolle an, die im Gerätespeicher gespeichert sind. |
destination-address | Zeigt Überwachungsereignisprotokolle mit der angegebenen Zieladresse an. |
destination-port | Zeigt Überwachungsereignisprotokolle mit dem angegebenen Zielport an. |
event-id | Zeigen Sie Auditereignisprotokolle mit der angegebenen Ereignisidentifikationsnummer an. |
failure | Zeigen Sie fehlgeschlagene Auditereignisprotokolle an. |
interface-name | Zeigt Überwachungsereignisprotokolle mit der angegebenen Schnittstelle an. |
newer-than | Anzeige der Überwachungsereignisprotokolle neuer als zum angegebenen Datum und Uhrzeit. |
older-than | Zeigt Überwachungsereignisprotokolle an, die älter als das angegebene Datum und uhrzeit sind. |
process | Zeigt Überwachungsereignisprotokolle mit dem angegebenen Prozess an, der das Ereignis generiert hat. |
protocol | Zeigt Überwachungsereignisprotokolle an, die über das angegebene Protokoll generiert werden. |
report | Zeigen Sie Vor-Ort-Berichte für Systemdatenverkehrsprotokolle an. |
severity | Zeigt Überwachungsereignisprotokolle an, die mit dem angegebenen Schweregrad generiert werden. |
sort-by | Anzeigen von Auditereignisprotokollen, die mit den angegebenen Optionen sortiert generiert werden. |
source-address | Zeigt Überwachungsereignisprotokolle mit der angegebenen Quelladresse an. |
source-port | Zeigt Überwachungsereignisprotokolle mit dem angegebenen Quell-Port an. |
success | Anzeigen der Protokolle von erfolgreichen Audit-Ereignisdaten. |
username | Zeigt Überwachungsereignisprotokolle an, die für den angegebenen Benutzer generiert wurden. |
Erforderliche Berechtigungsstufe
ansehen
Ausgabefelder
Tabelle 1 listet die Ausgabefelder für den show security log
Befehl auf. Ausgabefelder werden in der ungefähren Reihenfolge aufgeführt, in der sie angezeigt werden.
Feldname |
Feldbeschreibung |
---|---|
|
Der Zeitstempel der empfangenen Ereignisse. Sicherheitsprotokolle wurden immer mit der UTC-Zeitzone durch Ausführung |
|
Sicherheitsereignisse werden aufgeführt. |
Beispielausgabe
Sicherheitsprotokoll anzeigen
user@host> show security log Event time Message 2010-10-22 13:28:37 CST session created 1.1.1.2/1-->2.2.2.2/1308 icmp 1.1.1.2/1-->2.2.2.2/1308 None None 1 policy1 trustZone untrustZone 52 N/A(N/A) ge-0/0/1.0 2010-10-22 13:28:38 CST session created 1.1.1.2/1-->2.2.2.2/1308 icmp 1.1.1.2/1-->2.2.2.2/1308 None None 1 policy1 trustZone untrustZone 54 N/A(N/A) ge-0/0/1.0 ... 2010-10-22 13:36:12 CST session denied m icmp 1(8) policy1 trustZone untrustZone N/A(N/A) ge-0/0/1.0 2010-10-22 13:36:14 CST session denied 1.1.1.2/2-->2.2.2.2/54812 icmp 1(8) policy1 trustZone untrustZone N/A(N/A) ge-0/0/1.0 ... 2010-10-27 15:50:11 CST IP spoofing! source: 2.2.2.20, destination: 2.2.2.2, protocol-id: 17, zone name: trustZone, interface name: ge-0/0/1.0, action: drop 2010-10-27 15:50:11 CST IP spoofing! source: source: 2.2.2.20, destination: 2.2.2.2, protocol-id: 17, zone name: trustZone, interface name: ge-0/0/1.0, action: drop ... 2011-02-18 15:53:34 CST PKID_PV_OBJECT_READ: A PKI object was read into memory from /var/db/certs/common/certification-authority/ca-profile1-ca1.cert 2011-02-18 15:53:35 CST PKID_PV_OBJECT_READ: A PKI object was read into memory from /var/db/certs/common/crl/ca-profile1.crl 2011-02-18 15:53:35 CST PKID_PV_OBJECT_READ: A PKI object was read into memory from /var/db/certs/system-key-pair/system-generated.priv 2011-02-18 15:53:35 CST PKID_PV_OBJECT_READ: A PKI object was read into memory from /var/db/certs/system-cert/system-generated.cert 2011-02-18 15:53:35 CST PKID_PV_OBJECT_READ: A PKI object was read into memory from /var/db/certs/common/key-pair/cert1.priv 2011-02-18 15:53:42 CST PKID_PV_OBJECT_READ: A PKI object was read into memory from /var/db/certs/common/key-pair/test2.priv ... 2011-03-14 23:00:40 PDT IDP_COMMIT_COMPLETED: IDP policy commit is complete. IDP_POLICY_LOAD_FAILED: IDP policy loading failed ;poli cy[/var/db/idpd/bins/.bin.gz.v], detector[/usr/libdata/libidp-detector.so.tgz.v] ,failure detail[Policy loading failed :: Policy file not found 2011-03-14 23:00:58 PDT ] IDP_POLICY_LOAD_FAILED: IDP policy loading failed ;poli cy[/var/db/idpd/bins/.bin.gz.v], detector[/usr/libdata/libidp-detector.so.tgz.v] ,failure detail[Policy loading failed :: Policy file not found 2011-03-14 23:00:58 PDT ] IDP_POLICY_LOAD_FAILED: IDP policy loading failed ;poli cy[/var/db/idpd/bins/.bin.gz.v], detector[/usr/libdata/libidp-detector.so.tgz.v] ,failure detail[Policy loading failed :: Policy file not found 2011-03-14 23:00:58 PDT ] ... Event time Message 2011-03-21 14:21:49 CST UI_CMDLINE_READ_LINE: User 'root', command 'set date ntp 9.9.9.1 source-address 6.6.6.1 ' 2011-03-21 14:23:01 CST UI_CMDLINE_READ_LINE: User 'root', command 'set date ntp 9.9.9.1 source-address 6.6.6.1 .5 ' 2011-03-21 14:23:05 CST KMD_PM_SA_ESTABLISHED: Local gateway: 7.7.7.1, Remote gateway: 8.8.8.1, Local ID: ipv4(any:0,[0..3]=6.6.6.1), Remote ID: ipv4(any:0,[0..3]=9.9.9.1), Direction: inbound, SPI: 37a2a179, AUX-SPI: 0, Mode: tunnel, Type: dynamic 2011-03-21 14:23:05 CST KMD_PM_SA_ESTABLISHED: Local gateway: 7.7.7.1, Remote gateway: 8.8.8.1, Local ID: ipv4(any:0,[0..3]=6.6.6.1), Remote ID: ipv4(any:0,[0..3]=9.9.9.1), Direction: outbound, SPI: b2231c1f, AUX-SPI: 0, Mode: tunnel, Type: dynamic 2011-03-21 14:23:08 CST UI_CMDLINE_READ_LINE: User 'root', command 'set date ntp 9.9.9.1 source-address 6.6.6.1 ' 2011-03-21 14:23:13 CST UI_CMDLINE_READ_LINE: User 'root', command 'show security log '
Versionsinformationen
Command wurde in Junos OS Version 11.2 eingeführt.