ADC

管理分区的审核日志支持

在分区的 Citrix ADC 设备上,为了增强数据安全性,您可以使用高级策略在管理分区中配置审核日志记录。例如,您可能希望查看特定分区的日志(状态和状态信息)。它有多个用户根据他们在分区中的授权级别访问不同的功能集。

需要记住的几个要点

  1. 从分区生成的审计日志存储为单个日志文件 (/var/log/ns.log)。
  2. 将审计日志服务器的(syslog 或 ns log)子网地址配置为分区中用于发送审计日志消息的源 IP 地址。
  3. 默认情况下,默认分区使用 NSIP 作为审核日志消息的源 IP 地址。
  4. 您可以使用“显示审核消息”命令显示审核日志消息。

有关审计日志配置的信息,请参阅配置 NetScaler 设备以进行审核日志记录

在分区的 Citrix ADC 设备中配置审核日志记录

完成以下任务以在管理分区中配置审核日志记录。

  1. 配置分区子网 IP 地址。管理分区的 IPv4 SNIP 地址。
  2. 配置审计日志(syslog 和 ns log)操作。审核操作是指定要记录的消息以及如何在外部日志服务器上记录消息的信息集合。
  3. 配置审计日志(syslog 和 ns log)策略。审计日志策略定义源分区到 syslog 或 ns 日志服务器的日志消息。
  4. 将审核日志策略绑定到系统全局和 NSGlobal 实体。将审计日志策略绑定到系统全局实体。
  5. 查看审核日志统计信息。显示审核日志统计信息并评估配置。

使用 CLI 配置以下内容

  1. 创建分区的子网 IP 地址

    add ns ip <ip address> <subnet mask>

  2. 创建 syslog 操作

    add audit syslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> [-dateFormat (MMDDYYYY | DDMMYYYY )] [-transport ( TCP | UDP )]

  3. 创建 ns 日志操作

    add audit nslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> [-dateFormat (MMDDYYYY | DDMMYYYY )]

  4. 创建 syslog 审核日志策略

    add audit syslogpolicy syslog-pol1 true audit-action1

  5. 创建 ns 日志审计日志策略

    add audit nslogpolicy nslog-pol1 true audit-action1

  6. 将审计日志策略绑定到 sysLogGlobal 实体

    bind audit syslogglobal -policyName <name> -priority <priority_integer> -globalBindType SYSTEM_GLOBAL

  7. 将审计日志策略绑定到 nslogGlobal 实体

    bind audit nslogglobal -policyName <name> -priority <priority_integer> -globalBindType SYSTEM_GLOBAL

  8. 显示审计日志统计

    stat audit -detail

示例

add ns ip 10.102.1.1 255.255.255.0
add audit syslogAction syslog_action1 10.102.1.2 –logLevel INFORMATIONAL –dateFormat MMDDYYYY –transport UDP
add audit syslogpolicy syslog-pol1 true syslog_action1
bind audit syslogglobal –policyName syslog-pol1 –priority 1 –globalBindType SYSTEM_GLOBAL

存储日志

当 SYSLOG 或 NSLOG 服务器从所有分区收集日志信息时,它将作为日志消息存储在 ns.log 文件中。日志消息包含以下信息:

  • 分区名称。
  • IP 地址。
  • 一个时间戳。
  • 消息类型
  • 预定义的日志级别(严重、错误、通知、警告、信息、调试、警报和紧急)
  • 消息信息。
管理分区的审核日志支持