この記事は機械翻訳されています.免責事項
監査ポリシー
監査ポリシーは、Web App Firewall セッション中に生成および記録されるメッセージを決定します。メッセージは SYSLOG 形式でローカルの NSLOG サーバまたは外部ロギングサーバに記録されます。選択したロギングレベルに基づいて、さまざまなタイプのメッセージがログに記録されます。
監査ポリシーを作成するには、まず NSLOG サーバーまたは SYSLOG サーバーを作成する必要があります。次に、ポリシーを作成し、ログタイプとログの送信先サーバーを指定します。
コマンドラインインターフェイスを使用して監査サーバーを作成するには
NSLOG サーバーと SYSLOG サーバーの 2 種類の監査サーバーを作成できます。コマンド名は異なりますが、コマンドのパラメーターは同じです。
監査サーバーを作成するには、コマンドプロンプトで次のコマンドを入力します。
add audit syslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> ... [-dateFormat ( MMDDYYYY | DDMMYYYY )] [-logFacility <logFacility>] [-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )] [-timeZone ( GMT_TIME | LOCAL_TIME )] [-userDefinedAuditlog ( YES | NO )] [-appflowExport ( ENABLED | DISABLED )]
save ns config
例
次の例では、IP 10.124.67.91 に syslog1 という名前の syslog サーバを作成します。ログレベルは [緊急]、[緊急]、[警告] で、ログファシリティは LOCAL1 に設定され、すべての TCP 接続を記録します。
add audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning -logFacility
LOCAL1 -tcp ALL
save ns config
コマンドラインインターフェイスを使用して監査サーバーを変更または削除するには
- 監査サーバーを変更するには、set audit
<type>
コマンド、監査サーバーの名前、変更するパラメーターを新しい値とともに入力します。 - 監査サーバーを削除するには、rm audit
<type>
コマンドと監査サーバーの名前を入力します。
例
次の例では、syslog1 という名前の syslog サーバを変更して、エラーとアラートをログレベルに追加します。
set audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning alert error
-logFacility LOCAL1 -tcp ALL
save ns config
GUI を使用して監査サーバーを作成または設定するには
- [ **セキュリティ ] > [ NetScaler Web App Firewall ] > [ ポリシー ] > [ 監査 ] > [Nslog] に移動します。**
- 「Nlog 監査」ページで、「 サーバー 」タブをクリックします。
- 次のいずれかを行います:
- 新しい監査サーバーを追加するには、「 追加」をクリックします。
- 既存の監査サーバーを変更するには、サーバーを選択し、「 編集」をクリックします。
- 「 監査サーバーの作成 」ページで、次のパラメータを設定します。
- 名前
- サーバータイプ
- IPアドレス
- ポート
- ログレベル
- ログファシリティ
- 日付フォーマット
- タイムゾーン
- TCP ロギング
- ACL ロギング
- ユーザー設定可能なログメッセージ
- AppFlow ロギング
- 大規模な NAT ロギング
- ALG メッセージロギング
- サブスクライバーロギング
- SSLインターセプション
- URL フィルタリング
- コンテンツ検査ロギング
- [作成]して[閉じる] をクリックします。
コマンドラインインターフェイスを使用して監査ポリシーを作成するには
NSLOG ポリシーまたは SYSLOG ポリシーを作成できます。ポリシーのタイプはサーバーのタイプと一致する必要があります。2 種類のポリシーのコマンド名は異なりますが、コマンドのパラメータは同じです。
コマンドプロンプトで、次のコマンドを入力します:
add audit syslogPolicy <name> <-rule > <action>
save ns config
例
次の例では、SyslogP1 という名前のポリシーを作成して、Web App Firewall トラフィックを syslog1 という名前の syslog サーバに記録します。
add audit syslogPolicy syslogP1 rule "ns_true" action syslog1
save ns config
コマンドラインインターフェイスを使用して監査ポリシーを設定するには
コマンドプロンプトで、次のコマンドを入力します:
set audit syslogPolicy <name> [-rule <expression>] [-action <string>]
save ns config
例
次の例では、SyslogP1 という名前のポリシーを変更して、Web App Firewall トラフィックを syslog2 という名前の syslog サーバに記録します。
set audit syslogPolicy syslogP1 rule "ns_true" action syslog2
save ns config
GUI を使用して監査ポリシーを設定するには
- [ **セキュリティ ] > [ NetScaler Web App Firewall ] > [ポリシー] に移動します。**
- 詳細ペインで、「 監査ログポリシー」をクリックします。
- 「Nslog 監査」ページで、「 ポリシー 」タブをクリックし、次のいずれかを実行します。
- 新しいポリシーを追加するには、[ 追加] をクリックします。
- 既存のポリシーを変更するには、ポリシーを選択し、[ 編集] をクリックします。
- 「 監査ポリシーの作成 」ページで、次のパラメータを設定します。
- 名前
- 監査タイプ
- エクスプレッションタイプ
- サーバー
- [Create] をクリックします。