log (Security)
구문
log { (source-address source-address | source-interface source-interface); cache { exclude name { destination-address destination-address; destination-port destination-port; event-id event-id; failure; interface-name interface-name; policy-name policy-name; process process; protocol protocol; source-address source-address; source-port source-port; success; username username; } limit limit; } disable; escape; time-format (year | millisecond); event-rate logs per second; facility-override (authorization | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | user); file { files files; name name; path path; size size; } format (binary | protobuf | sd-syslog | syslog); max-database-record max-database-record; message-rate-limit messages per second; mode (event | stream | stream-event); rate-cap logs per second; report { logs-per-table { idp idp; ipsec-vpn ipsec-vpn; screen screen; session-all session-all; sky sky; utm utm; } table-lifetime table-lifetime; table-mode { dense; } } root-streaming; stream stream-name { category (all | content-security | fw-auth | screen | alg | nat | flow | sctp | gtp | ipsec | idp | rtlog |pst-ds-lite | appqos |secintel |aamw); filter { threat-attack; } format (binary | protobuf | sd-syslog | syslog | welf); host { ip-address; port port-number; routing-instanceinstance-name; } rate-limit { log-rate; } severity (alert | critical | debug | emergency | error | info | notice | warning); source-address { ip-address; } time-format (year | millisecond); transport { protocol (tcp | tls | udp); tcp-connections tcp-connections; tls-profile tls-profile; } } traceoptions { file <filename> <files files> <match match> <size size> <(world-readable | no-world-readable)>; flag name; no-remote-trace; } transport { protocol (tcp | tls | udp); tcp-connections tcp-connections; tls-profile tls-profile; } utc-timestamp; }
계층 수준
[edit security] [editlogical-systems
name security] [edittenants
tenant-name security]
설명
보안 로그를 구성합니다. 로깅 모드(기존 시스템 로깅을 위한 이벤트 또는 수익 포트를 통해 서버로 보안 로그를 스트리밍하기 위한 스트림)를 설정합니다. 보안 로깅에 대한 다른 모든 매개 변수를 지정할 수도 있습니다.
옵션
cache |
감사 로그 버퍼에 보안 로그 이벤트를 캐시합니다. |
disable |
디바이스에 대한 보안 로깅을 비활성화합니다. |
escape |
구문 분석 오류를 방지하기 위해 스트림 로그 전달을 이스케이프합니다. 스트림 모드는 이스케이프 인 및 |
time-format |
타임스탬프에 연도, 밀리초 또는 둘 다를 지정합니다. |
event-rate rate |
초당 로그가 스트리밍되는 속도를 제한합니다.
|
facility-override |
원격 호스트에 로깅하기 위한 대체 기능입니다. |
file |
2진 형식의 로그에 대한 보안 로그 파일 옵션을 지정합니다.
|
format |
디바이스의 보안 로그 형식을 설정합니다. |
max-database-record |
데이터베이스에 대한 디스크 사용 범위 제한은 다음과 같습니다.
|
mode |
보안 로그가 처리되고 내보내지는 방법을 제어합니다. |
rate-cap rate-cap-value |
이벤트 모드에서만 작업합니다. 이 옵션은 초당 데이터 플레인 로그가 생성되는 속도를 제한합니다.
|
root-streaming | 사용자 논리적 시스템이 루트 논리적 시스템의 스트림 구성을 사용하여 로그를 생성할 수 있도록 허용합니다. |
source-address source-address |
구성 시 필수 stream host인 보안 로그를 내보낼 때 사용되는 소스 IP 주소 또는 IP 주소를 지정합니다. |
source-interface interface-name |
구성하는 stream host데 필수인 소스 인터페이스 이름을 지정합니다. 및 |
stream |
모든 스트림은 파일 또는 호스트를 구성할 수 있습니다. |
traceoptions |
보안 로그 데몬 추적 옵션을 지정합니다. |
transport |
보안 로그 전송 설정을 지정합니다. |
utc-timestamp |
보안 로그 타임스탬프에 UTC 시간을 사용하도록 지정합니다. |
나머지 진술은 별도로 설명됩니다. CLI 탐색기를 참조하십시오.
필요한 권한 수준
security - 구성에서 이 명령문을 볼 수 있습니다.
security-control - 구성에 이 명령문을 추가할 수 있습니다.
릴리스 정보
Junos OS 릴리스 9.2에서 소개된 명령문.
Junos OS 릴리스 19.1R1에 도입된 [edit security] 및 [edit logical-systems
name tenants
tenant-name security] 계층 수준.
escape
옵션이 Junos OS 릴리스 20.2R1에 추가되었습니다.
root-streaming
옵션이 Junos OS 릴리스 20.3R1에 추가되었습니다.
protobuf
옵션은 Junos OS 릴리스 23.2R1에서 소개되었습니다.