Messages de journal pour les clusters de châssis SRX Series
Présentation des sessions et des flux de paquets
Vous pouvez obtenir des informations sur les sessions et les flux de paquets actifs sur votre appareil, y compris des informations détaillées sur des sessions spécifiques. (L’équipement SRX Series affiche également des informations sur les sessions ayant échoué.) Vous pouvez afficher ces informations pour observer l’activité et à des fins de débogage.
Par exemple, utilisez la show security flow session
commande pour :
Affiche la liste des flux IP entrants et sortants, y compris les services.
Affichez les attributs de sécurité associés à un flux, par exemple, les stratégies qui s’appliquent au trafic appartenant à ce flux.
Affichez la valeur du délai d’expiration de la session, la date à laquelle la session est devenue active, sa durée d’activité et la présence éventuelle de trafic actif sur la session.
Pour plus d’informations sur cette commande, reportez-vous au Guide de référence de l’interface de ligne de commande Junos OS.
Les informations de session peuvent également être consignées si une configuration de stratégie associée inclut l’option de journalisation. L’infrastructure de journalisation des sessions consigne les messages du journal des sessions lorsqu’une session est créée, fermée, refusée ou rejetée. Dans les lignes SRX3000 et SRX5000, les messages de journal sont transmis directement à un serveur/référentiel syslog externe, en contournant le moteur de routage. Les équipements SRX Series prennent en charge les syslog traditionnels et structurés. Les lignes SRX3000 et SRX5000 prennent en charge 1000 messages de journal par seconde et la station de gestion doit être équipée pour gérer ce volume. Consultez le Guide de configuration de la sécurité Junos OS pour obtenir des exemples de configuration et des détails sur ces journaux. Les journaux sont disponibles via l’interface de gestion des nœuds principal et secondaire. Assurez-vous que le serveur externe recevant ces messages de journal est accessible par les deux nœuds.
Les équipements haut de gamme de la SRX Series ont une architecture de traitement distribué qui traite le trafic et génère des messages de journal. Dans les équipements SRX Series, le pare-feu traite les sessions de trafic sur chacun des SPU du châssis. Une fois chaque session créée, elle est traitée par le même SPU dans le châssis, qui est également le SPU qui génère le message de journal.
La méthode standard de génération de messages de journal consiste à demander à chaque SPU de générer le message en tant que message syslog UDP et de l’envoyer directement sur le plan de données au serveur syslog. Les appareils SRX Series peuvent enregistrer des débits de trafic extrêmement élevés. Ils peuvent enregistrer jusqu’à 750 Mo par seconde de messages de journal, ce qui dépasse les limites du plan de contrôle. Par conséquent, nous ne recommandons pas de consigner les messages dans le plan de contrôle, sauf dans certaines circonstances.
Pour les filiales SRX Series exécutant Junos OS version 9.6 et ultérieure et les équipements SRX Series haut de gamme exécutant Junos OS version 10.0 et ultérieure, les périphériques peuvent consigner les messages sur le plan de contrôle à un débit maximal limité (1000 messages par seconde) plutôt que de se connecter au plan de données. Si les messages de journal sont envoyés via le plan de données à l’aide de syslog, un collecteur syslog, tel que Juniper Security Threat Response Manager (STRM), doit être utilisé pour collecter les journaux à des fins d’affichage, de création de rapports et d’alertes. Dans les équipements de filiale SRX Series exécutant Junos OS version 9.6 et ultérieure et les périphériques SRX Series haut de gamme exécutant Junos OS version 10.0 et ultérieure, les périphériques peuvent uniquement envoyer des messages de journal au plan de données ou au plan de contrôle, mais pas aux deux en même temps.
Configuration de la journalisation des périphériques SRX Series haut de gamme
Configuration de la journalisation haut de gamme du plan de données des équipements SRX Series dans le plan de contrôle
Si la station de gestion ne peut pas recevoir de messages de journal du plan de données, configurez-la pour qu’elle envoie des messages via la connexion de gestion. Si vous vous connectez au plan de contrôle, les équipements SRX Series peuvent également envoyer ces messages syslog via l’interface fxp0. Si la journalisation des événements est configurée, tous les messages du plan de données sont transmis au plan de contrôle.
Configurez la journalisation des événements.
user@host#
set security log mode event
Limitez le débit des messages du journal des événements.
Il peut être nécessaire de limiter le débit des messages du journal des événements du plan de données au plan de contrôle en raison des ressources limitées sur le plan de contrôle pour traiter de gros volumes de messages de journal. Ceci est particulièrement applicable si le plan de contrôle est occupé à traiter des protocoles de routage dynamique tels que BGP ou des implémentations de routage à grande échelle. Le taux de commande suivant limite les messages de journal afin qu’ils ne surchargent pas le plan de contrôle. Les messages de journal dont le débit est limité sont ignorés. Une bonne pratique pour les équipements SRX Series haut de gamme consiste à ne pas consigner plus de 1000 messages par seconde sur le plan de contrôle.
user@host#
set security log mode event event-rate logs per second
Configuration des équipements de succursale SRX Series pour l’envoi de messages de journal de trafic via le plan de données
Les messages du journal de trafic des équipements des filiales SRX Series peuvent être envoyés via les journaux de sécurité du plan de données en mode flux. Notez que cela n’est possible qu’en utilisant le mode stream. Voici un exemple de configuration et de sortie de journal.
Configuration
set security log mode stream
set security log format sd-syslog
set security log source-address 10.204.225.164
set security log stream vmware-server severity debug
set security log stream vmware-server host 10.204.225.218
Exemple de sortie de message du journal
Sep 06 16:54:22 10.204.225.164 1 2010-09-06T04:24:22.094 nsm-vidar-a RT_FLOW - RT_FLOW_SESSION_CLOSE [junos@2636.1.1.1.2.39 reason="TCP FIN" source-address="1.1.1.2" source-port="62736" destination-address="2.1.1.1" destination-port="23" service-name="junos-telnet" nat-source-address="1.1.1.2" nat-source-port="62736" nat-destination-address="2.1.1.1" nat-destination-port="23" src-nat-rule-name="None" dst-nat-rule-name="None" protocol-id="6" policy-name="trust-untrust" source-zone-name="trust" destination-zone-name="untrust" session-id-32="206" packets-from-client="64" bytes-from-client="3525" packets-from-server="55" bytes-from-server="3146" elapsed-time="21"]
Sep 06 16:54:26 10.204.225.164 1 2010-09-06T04:24:26.095 nsm-vidar-a RT_FLOW - RT_FLOW_SESSION_CREATE [junos@2636.1.1.1.2.39 source-address="1.1.1.2" source-port="49780" destination-address="2.1.1.1" destination-port="23" service-name="junos-telnet" nat-source-address="1.1.1.2" nat-source-port="49780" nat-destination-address="2.1.1.1" nat-destination-port="23" src-nat-rule-name="None" dst-nat-rule-name="None" protocol-id="6" policy-name="trust-untrust" source-zone-name="trust" destination-zone-name="untrust" session-id-32="208"]
Sep 06 16:54:34 10.204.225.164 1 2010-09-06T04:24:34.098 nsm-vidar-a RT_FLOW - RT_FLOW_SESSION_CLOSE [junos@2636.1.1.1.2.39 reason="TCP FIN" source-address="1.1.1.2" source-port="49780" destination-address="2.1.1.1" destination-port="23" service-name="junos-telnet" nat-source-address="1.1.1.2" nat-source-port="49780" nat-destination-address="2.1.1.1" nat-destination-port="23" src-nat-rule-name="None" dst-nat-rule-name="None" protocol-id="6" policy-name="trust-untrust" source-zone-name="trust" destination-zone-name="untrust" session-id-32="208" packets-from-client="37" bytes-from-client="2094" packets-from-server="30" bytes-from-server="1822" elapsed-time="6"]
Dans ce cas, les messages du journal de trafic du périphérique SRX Series sont envoyés à un serveur syslog externe via le plan de données. Cela garantit que le moteur de routage ne constitue pas un goulot d’étranglement pour la journalisation. Cela garantit également que le moteur de routage n’est pas affecté lors d’une journalisation excessive. Outre les messages du journal de trafic, le plan de contrôle et les messages de journal envoyés au moteur de routage sont écrits dans un fichier en mémoire flash. Voici un exemple de configuration pour activer ce type de journalisation.
Configuration
Syslog (self logs) : cette configuration peut être personnalisée en fonction de la journalisation requise self .
set system syslog file messages any notice
set system syslog file messages authorization info
set system syslog file messages kernel info
Journaux de trafic (à l’aide du plan de données)
set security log mode stream
set security log format sd-syslog
set security log source-address 10.204.225.164
set security log stream vmware-server severity debug
set security log stream vmware-server host 10.204.225.218
Dans ce cas, les messages du journal de trafic et les messages de journal envoyés au moteur de routage sont envoyés à un serveur syslog. Voici un exemple de configuration pour activer ce type de journalisation.
Configuration
Syslog (serveur syslog)
set system syslog host 10.204.225.218 any notice
set system syslog host 10.204.225.218 authorization info
set system syslog host 10.204.225.218 kernel info
Journaux de trafic
set security log mode stream
set security log format sd-syslog
set security log source-address 10.204.225.164
set security log stream vmware-server severity debug
set security log stream vmware-server host 10.204.225.218
Configuration des journaux du plan de contrôle
Le plan de contrôle des équipements SRX Series est responsable du contrôle global de la plate-forme SRX Series, ainsi que de l’exécution d’un certain nombre de processus logiciels pour exécuter des tâches telles que les opérations du protocole de routage, les calculs de table de routage, la gestion des administrateurs, la gestion SNMP, l’authentification et de nombreuses autres fonctions critiques. Un large éventail de messages de journal sont générés sur le plan de contrôle, et le plan de contrôle offre une prise en charge granulaire pour définir les messages de journal à écrire dans les deux fichiers et à envoyer aux serveurs syslog. Cette rubrique fournit une vue d’ensemble de la configuration de diverses options syslog sur le plan de contrôle. Seule l’envoi de messages de journal via les services syslog est traité dans cette section.
Configuration des équipements de succursale SRX Series pour la journalisation
Vous pouvez configurer le périphérique SRX Series pour qu’il envoie uniquement des journaux de trafic au serveur syslog à l’aide du plan de contrôle.
Dans cette configuration :
Aucun journal de sécurité n’est configuré.
Aucun journal de plan de contrôle n’est reçu.
Utilisez l’expression régulière de l’instruction pour envoyer uniquement des match
messages du journal de trafic. Ces messages de journal sont envoyés directement au serveur syslog sans les écrire dans la mémoire flash. Cette configuration n’envoie pas les messages de journal normalement envoyés au moteur de routage au serveur syslog. Toutefois, il est possible de créer un fichier distinct et d’écrire des messages de journal de plan de contrôle dans un fichier sur le moteur de routage, comme indiqué.
Configuration
set system syslog host 10.204.225.218 any any
set system syslog host 10.204.225.218 match RT_FLOW_SESSION
set system syslog file messages any any
Exemples de messages du journal :
Sep 06 15:22:29 10.204.225.164 Sep 6 02:52:30 RT_FLOW: RT_FLOW_SESSION_CREATE: session created 1.1.1.2/54164->2.1.1.1/23 junos-telnet 1.1.1.2/54164->2.1.1.1/23 None None 6 trust-untrust trust untrust 192 Sep 06 15:22:43 10.204.225.220 Sep 6 02:52:30 last message repeated 10 times Sep 06 15:23:49 10.204.225.164 Sep 6 02:53:49 RT_FLOW: RT_FLOW_SESSION_CLOSE: session closed TCP FIN: 1.1.1.2/54164->2.1.1.1/23 junos-telnet 1.1.1.2/54164->2.1.1.1/23 None None 6 trust-untrust trust untrust 192 60(3307) 46(2784) 79
La configuration suivante envoie des messages du journal de trafic et de contrôle au serveur syslog, mais peut submerger le serveur syslog et provoquer une instabilité du cluster. Nous vous déconseillons d’utiliser cette configuration.
Configuration
set system syslog host 10.204.225.218 any any
set system syslog file messages any any
Le mode d’événement du journal de sécurité est le mode par défaut sur les équipements des filiales SRX Series, et il n’est pas conseillé pour ces équipements. Nous vous recommandons de modifier le comportement par défaut.
Une journalisation étendue sur flash local peut avoir un impact indésirable sur l’appareil, tel qu’une instabilité sur le plan de contrôle.
Envoi de messages du journal du plan de données avec une adresse IP dans le même sous-réseau que l’interface fxp0
Vous souhaiterez peut-être déployer des applications et des systèmes de gestion des pannes et des performances, tels que Juniper Networks Security Threat Response Manager (STRM). STRM collecte les messages de journal via le réseau de gestion et est connecté via l’interface fxp0. Les applications de gestion des pannes et des performances gèrent l’équipement SRX Series via l’interface fxp0, mais l’équipement SRX Series doit également envoyer les messages de journal du plan de données à STRM sur le même réseau. Par exemple, si le taux de messages de journal doit être supérieur à 1000 messages de journal par seconde, la journalisation dans le plan de contrôle n’est pas prise en charge. Le problème est que deux interfaces dans le même routeur virtuel ne peuvent pas être dans le même sous-réseau et l’interface fxp0 ne peut pas être déplacée vers un routeur virtuel autre que inet.0.
Pour contourner ces problèmes, placez une interface de plan de données dans un routeur virtuel autre que le routeur virtuel par défaut inet.0 et placez un itinéraire dans la table de routage inet.0 pour acheminer le trafic vers STRM via ce routeur virtuel. L’exemple de configuration suivant montre comment procéder.
Dans cet exemple :
fxp0 a l’adresse IP 172.19.200.164/24.
L’adresse IP de l’application A (AppA) est 172.19.200.175.
L’adresse IP de STRM est 172.19.200.176.
L’interface ge-0/0/7 est une interface de plan de données, avec une adresse IP de 172.19.200.177/24 (qui se trouve dans le même sous-réseau que l’interface fxp0).
Pour configurer cet exemple, incluez les instructions suivantes :
set interfaces fxp0 unit 0 family inet address 172.19.200.164/24 set system syslog host 172.19.200.176 any any set system syslog host 172.19.200.176 source-address 172.19.200.177 set interface ge-0/0/7 unit 0 family inet address 172.19.200.177/24 set security log format sd-syslog set security log source-address 172.19.200.177 set security log stream Log host 172.19.200.176 set routing-instances Logging instance-type virtual-router set routing-instances Logging interface ge-0/0/7.0 set routing-options static route 172.19.200.176/32 next-table Logging.inet.0
AppA est désormais capable de gérer l’interface ge-0/0/7 puisqu’AppA gère l’appareil à l’aide de l’interface fxp0 dans l’instance de routage par défaut. Pour ce faire, AppA doit utiliser le format de message Logging@<snmp-community-string-name> pour accéder aux données de l’interface ge-0/0/7 à l’aide de SNMP.