Journalisation système des événements générés pour le pare-feu
Les messages du journal système générés pour les actions de filtre du pare-feu appartiennent à l’installation firewall . Comme pour toute autre fonction de journalisation du système Junos OS, vous pouvez diriger firewall les messages syslog de l’installation vers une ou plusieurs destinations spécifiques : à un fichier spécifié, à la session de terminal d’un ou plusieurs utilisateurs connectés (ou à tous les utilisateurs), à la console du routeur (ou du commutateur), ou à un hôte distant ou à l’autre moteur de routage sur le routeur (ou le commutateur).
Lorsque vous configurez une destination de message syslog pour firewall les messages syslog de l’installation, vous incluez une instruction au niveau de la [edit system syslog] hiérarchie et vous spécifiez le nom de l’installation ainsi qu’un firewall niveau de gravité. Les messages de l’qui firewall sont évalués au niveau spécifié ou plus sévère sont consignés à la destination.
Les messages du journal système avec le DFWD_ préfixe sont générés par le processus de pare-feu (dfwd), qui gère la compilation et le téléchargement des filtres du pare-feu Junos OS. Les messages du journal système avec le PFE_FW_ préfixe sont des messages sur les filtres de pare-feu, générés par le contrôleur du moteur de transfert de paquets, qui gère les fonctions de transfert de paquets. Pour plus d’informations, consultez l’Explorateur de journaux système.
Tableau 1 Répertorie les destinations du journal système que vous pouvez configurer pour l’installation firewall .
Destination |
Description |
Instructions de configuration sous [edit system syslog] |
|---|---|---|
| Lime | La configuration de cette option permet d’éviter que les Pour inclure la priorité et l’installation avec les messages écrits dans le fichier, incluez l’instruction Pour remplacer le format de message standard par défaut, qui est basé sur un format de journal système UNIX, incluez l’instruction |
file filename {
firewall severity;
allow-duplicates;
archive archive-options;
explicit-priority;
structured-data;
}
allow-duplicates;
archive archive-options;
time-format (option);
|
| Session de terminal | La configuration de cette option entraîne l’écriture d’une copie des |
user (username | *) {
firewall severity;
}
time-format (option);
|
| Console de routeur (ou de commutateur) | La configuration de cette option entraîne l’écriture d’une copie des firewall messages syslog sur la console du routeur (ou du commutateur). |
console {
firewall severity;
}
time-format (option);
|
| Hôte distant ou autre moteur de routage | La configuration de cette option entraîne l’écriture d’une copie des Pour remplacer l’autre fonction par défaut de transfert des Pour inclure la priorité et l’installation avec les messages écrits dans le fichier, incluez l’instruction |
host (hostname | other-routing-engine) {
firewall severity;
allow-duplicates;
archive archive-options;
facility-override firewall;
explicit-priority;
}
allow-duplicates; # All destinations
archive archive-options;
time-format (option);
|
Par défaut, l’horodatage enregistré dans un message de journal système au format standard spécifie le mois, la date, l’heure, la minute et la seconde où le message a été enregistré, comme dans l’exemple :
Sep 07 08:00:10
Pour inclure l’année, la milliseconde ou les deux dans l’horodatage de tous les messages de journalisation système, quelle que soit la fonctionnalité, incluez l’une des instructions suivantes au niveau de la [edit system syslog] hiérarchie :
time-format year;time-format millisecond;time-format year millisecond;
L’exemple suivant illustre le format d’un horodatage qui inclut à la fois la milliseconde (401) et l’année (2010) :
Sep 07 08:00:10.401.2010