-
-
Vérifications de protection XML
-
Articles sur les alertes de signatures
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Stratégies d’audit
Les politiques d’audit déterminent les messages générés et enregistrés lors d’une session Web App Firewall. Les messages sont enregistrés au format SYSLOG sur le serveur NSLOG local ou sur un serveur de journalisation externe. Différents types de messages sont enregistrés en fonction du niveau de journalisation sélectionné.
Pour créer une politique d’audit, vous devez d’abord créer un serveur NSLOG ou un serveur SYSLOG. Ensuite, vous créez la politique et vous spécifiez le type de journal et le serveur auquel les journaux sont envoyés.
Pour créer un serveur d’audit à l’aide de l’interface de ligne de commande
Vous pouvez créer deux types de serveurs d’audit différents : un serveur NSLOG ou un serveur SYSLOG. Les noms des commandes sont différents, mais les paramètres des commandes sont les mêmes.
Pour créer un serveur d’audit, à l’invite de commandes, tapez les commandes suivantes :
add audit syslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> ... [-dateFormat ( MMDDYYYY | DDMMYYYY )] [-logFacility <logFacility>] [-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )] [-timeZone ( GMT_TIME | LOCAL_TIME )] [-userDefinedAuditlog ( YES | NO )] [-appflowExport ( ENABLED | DISABLED )]
save ns config
Exemple
L’exemple suivant crée un serveur syslog nommé syslog1 à l’adresse IP 10.124.67.91, avec des niveaux de journalisation d’urgence, de critique et d’avertissement. La fonction de journalisation est définie sur LOCAL1, qui enregistre toutes les connexions TCP :
add audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning -logFacility
LOCAL1 -tcp ALL
save ns config
<!--NeedCopy-->
Pour modifier ou supprimer un serveur d’audit à l’aide de l’interface de ligne de commande
- Pour modifier un serveur d’audit, tapez la
<type>
commande set audit, le nom du serveur d’audit et les paramètres à modifier, avec leurs nouvelles valeurs. - Pour supprimer un serveur d’audit, tapez la
<type>
commande rm audit et le nom du serveur d’audit.
Exemple
L’exemple suivant modifie le serveur syslog nommé syslog1 pour ajouter des erreurs et des alertes au niveau du journal :
set audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning alert error
-logFacility LOCAL1 -tcp ALL
save ns config
<!--NeedCopy-->
Pour créer ou configurer un serveur d’audit à l’aide de l’interface graphique
- Accédez à Sécurité > Citrix Web App Firewall > Stratégies > Audit > Nslog.
- Dans la page Audit Nslog, cliquez sur l’onglet Serveurs.
- Procédez comme suit :
- Pour ajouter un nouveau serveur d’audit, cliquez sur Ajouter.
- Pour modifier un serveur d’audit existant, sélectionnez le serveur, puis cliquez sur Modifier.
- Sur la page Créer un serveur d’audit, définissez les paramètres suivants :
- Nom
- Type de serveur
- Adresse IP
- Port
- Niveaux de journalisation
- Facilité de journalisation
- Format de date
- Fuseau horaire
- Journalisation TCP
- Journalisation ACL
- Messages de journal configurables par l’utilisateur
- Journalisation AppFlow
- Journalisation NAT à grande échelle
- Enregistrement des messages ALG
- Enregistrement des abonnés
- Interception SSL
- filtrage d’URL
- Journalisation de l’inspection du contenu
- Cliquez sur Créer et Fermer.
Pour créer une politique d’audit à l’aide de l’interface de ligne de commande
Vous pouvez créer une stratégie NSLOG ou une stratégie SYSLOG. Le type de politique doit correspondre au type de serveur. Les noms de commande pour les deux types de politiques sont différents, mais les paramètres des commandes sont les mêmes.
À l’invite de commandes, tapez les commandes suivantes :
add audit syslogPolicy <name> <-rule > <action>
save ns config
Exemple
L’exemple suivant crée une politique nommée SysLogp1 qui enregistre le trafic du Web App Firewall vers un serveur Syslog nommé syslog1.
add audit syslogPolicy syslogP1 rule "ns_true" action syslog1
save ns config
Pour configurer une politique d’audit à l’aide de l’interface de ligne de commande
À l’invite de commandes, tapez les commandes suivantes :
set audit syslogPolicy <name> [-rule <expression>] [-action <string>]
save ns config
Exemple
L’exemple suivant modifie la politique nommée SysLogp1 pour enregistrer le trafic du Web App Firewall vers un serveur Syslog nommé syslog2.
set audit syslogPolicy syslogP1 rule "ns_true" action syslog2
save ns config
Pour configurer une stratégie d’audit à l’aide de l’interface graphique
- Accédez à Sécurité > Citrix Web App Firewall > Stratégies.
- Dans le volet d’informations, cliquez sur Audit Nslog Policy.
- Sur la page Nslog Auditing, cliquez sur l’onglet Politiques et effectuez l’une des opérations suivantes :
- Pour ajouter une nouvelle politique, cliquez sur Ajouter.
- Pour modifier une stratégie existante, sélectionnez-la, puis cliquez sur Modifier.
- Sur la page Créer une politique Nslog d’audit, définissez les paramètres suivants :
- Nom
- Type d’audit
- Type d’expression
- Serveur
- Cliquez sur Créer.
Partager
Partager
Dans cet article
- Pour créer un serveur d’audit à l’aide de l’interface de ligne de commande
- Pour modifier ou supprimer un serveur d’audit à l’aide de l’interface de ligne de commande
- Pour créer ou configurer un serveur d’audit à l’aide de l’interface graphique
- Pour créer une politique d’audit à l’aide de l’interface de ligne de commande
- Pour configurer une politique d’audit à l’aide de l’interface de ligne de commande
- Pour configurer une stratégie d’audit à l’aide de l’interface graphique
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.