This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
監査ポリシー
監査ポリシーは、Web App Firewall セッション中に生成および記録されるメッセージを決定します。メッセージは SYSLOG 形式でローカルの NSLOG サーバまたは外部ロギングサーバに記録されます。選択したロギングレベルに基づいて、さまざまなタイプのメッセージがログに記録されます。
監査ポリシーを作成するには、まず NSLOG サーバーまたは SYSLOG サーバーを作成する必要があります。次に、ポリシーを作成し、ログタイプとログの送信先サーバーを指定します。
コマンドラインインターフェイスを使用して監査サーバーを作成するには
NSLOG サーバーと SYSLOG サーバーの 2 種類の監査サーバーを作成できます。コマンド名は異なりますが、コマンドのパラメーターは同じです。
監査サーバーを作成するには、コマンドプロンプトで次のコマンドを入力します。
add audit syslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> ... [-dateFormat ( MMDDYYYY | DDMMYYYY )] [-logFacility <logFacility>] [-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )] [-timeZone ( GMT_TIME | LOCAL_TIME )] [-userDefinedAuditlog ( YES | NO )] [-appflowExport ( ENABLED | DISABLED )]
save ns config
例
次の例では、IP 10.124.67.91 に syslog1 という名前の syslog サーバを作成します。ログレベルは [緊急]、[緊急]、[警告] で、ログファシリティは LOCAL1 に設定され、すべての TCP 接続を記録します。
add audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning -logFacility
LOCAL1 -tcp ALL
save ns config
<!--NeedCopy-->
コマンドラインインターフェイスを使用して監査サーバーを変更または削除するには
- 監査サーバーを変更するには、set audit
<type>
コマンド、監査サーバーの名前、変更するパラメーターを新しい値とともに入力します。 - 監査サーバーを削除するには、rm audit
<type>
コマンドと監査サーバーの名前を入力します。
例
次の例では、syslog1 という名前の syslog サーバを変更して、エラーとアラートをログレベルに追加します。
set audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning alert error
-logFacility LOCAL1 -tcp ALL
save ns config
<!--NeedCopy-->
GUI を使用して監査サーバーを作成または設定するには
- [ **セキュリティ ] > [ NetScaler Web App Firewall ] > [ ポリシー ] > [ 監査 ] > [Nslog] に移動します。**
- 「Nlog 監査」ページで、「 サーバー 」タブをクリックします。
- 次のいずれかを行います:
- 新しい監査サーバーを追加するには、「 追加」をクリックします。
- 既存の監査サーバーを変更するには、サーバーを選択し、「 編集」をクリックします。
- 「 監査サーバーの作成 」ページで、次のパラメータを設定します。
- 名前
- サーバータイプ
- IPアドレス
- ポート
- ログレベル
- ログファシリティ
- 日付フォーマット
- タイムゾーン
- TCP ロギング
- ACL ロギング
- ユーザー設定可能なログメッセージ
- AppFlow ロギング
- 大規模な NAT ロギング
- ALG メッセージロギング
- サブスクライバーロギング
- SSLインターセプション
- URL フィルタリング
- コンテンツ検査ロギング
- [作成]して[閉じる] をクリックします。
コマンドラインインターフェイスを使用して監査ポリシーを作成するには
NSLOG ポリシーまたは SYSLOG ポリシーを作成できます。ポリシーのタイプはサーバーのタイプと一致する必要があります。2 種類のポリシーのコマンド名は異なりますが、コマンドのパラメータは同じです。
コマンドプロンプトで、次のコマンドを入力します:
add audit syslogPolicy <name> <-rule > <action>
save ns config
例
次の例では、SyslogP1 という名前のポリシーを作成して、Web App Firewall トラフィックを syslog1 という名前の syslog サーバに記録します。
add audit syslogPolicy syslogP1 rule "ns_true" action syslog1
save ns config
コマンドラインインターフェイスを使用して監査ポリシーを設定するには
コマンドプロンプトで、次のコマンドを入力します:
set audit syslogPolicy <name> [-rule <expression>] [-action <string>]
save ns config
例
次の例では、SyslogP1 という名前のポリシーを変更して、Web App Firewall トラフィックを syslog2 という名前の syslog サーバに記録します。
set audit syslogPolicy syslogP1 rule "ns_true" action syslog2
save ns config
GUI を使用して監査ポリシーを設定するには
- [ **セキュリティ ] > [ NetScaler Web App Firewall ] > [ポリシー] に移動します。**
- 詳細ペインで、「 監査ログポリシー」をクリックします。
- 「Nslog 監査」ページで、「 ポリシー 」タブをクリックし、次のいずれかを実行します。
- 新しいポリシーを追加するには、[ 追加] をクリックします。
- 既存のポリシーを変更するには、ポリシーを選択し、[ 編集] をクリックします。
- 「 監査ポリシーの作成 」ページで、次のパラメータを設定します。
- 名前
- 監査タイプ
- エクスプレッションタイプ
- サーバー
- [Create] をクリックします。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.