ADC

管理分区的审核日志支持

在分区的 NetScaler 设备上,为了增强数据安全性,您可以使用高级策略在管理分区中配置审计日志。例如,您可能需要查看特定分区的日志(状态和状态信息)。它有多个用户根据其在分区中的授权级别访问不同的功能集。

需要记住的几个要点

  1. 从分区生成的审计日志存储为单个日志文件 (/var/log/ns.log)。
  2. 将审计日志服务器(syslog 或 ns log)的子网地址配置为分区中用于发送审计日志消息的源 IP 地址。
  3. 默认分区默认使用 NSIP 作为审核日志消息的源 IP 地址。
  4. 您可以使用“show audit messages”命令显示审核日志消息。

有关审计日志配置的信息,请参阅配置 NetScaler 设备以进行审核日志记录

在分区的 NetScaler 设备中配置审计日志

完成以下任务,在管理分区中配置审计日志。

  1. 配置分区子网 IP 地址。管理分区的 IPv4 SNIP 地址。
  2. 配置审计日志(syslog 和 ns 日志)操作。审计操作是一组信息,用于指定要记录的消息以及如何在外部日志服务器上记录消息。
  3. 配置审计日志(系统日志和 ns 日志)策略。审计日志策略定义源分区到 syslog 或 ns 日志服务器的日志消息。
  4. 将审计日志策略绑定到 sysGlobal 和 NSGlobal 实体将审计日志策略绑定到系统全局实体。
  5. 查看审计日志统计信息。显示审核日志统计信息并评估配置。

使用 CLI 配置以下内容

  1. 创建分区的子网 IP 地址

    add ns ip <ip address> <subnet mask>

  2. 创建 syslog 操作

    add audit syslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> [-dateFormat (MMDDYYYY | DDMMYYYY )] [-transport ( TCP | UDP )]

  3. 创建 ns 日志操作

    add audit nslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> [-dateFormat (MMDDYYYY | DDMMYYYY )]

  4. 创建 syslog 审核日志策略

    add audit syslogpolicy syslog-pol1 true audit-action1

  5. 创建 ns 日志审计日志策略

    add audit nslogpolicy nslog-pol1 true audit-action1

  6. 将审计日志策略绑定到 sysLogGlobal 实体

    bind audit syslogglobal -policyName <name> -priority <priority_integer> -globalBindType SYSTEM_GLOBAL

  7. 将审计日志策略绑定到 nslogGlobal 实体

    bind audit nslogglobal -policyName <name> -priority <priority_integer> -globalBindType SYSTEM_GLOBAL

  8. 显示审计日志统计

    stat audit -detail

示例

add ns ip 10.102.1.1 255.255.255.0
add audit syslogAction syslog_action1 10.102.1.2 –logLevel INFORMATIONAL –dateFormat MMDDYYYY –transport UDP
add audit syslogpolicy syslog-pol1 true syslog_action1
bind audit syslogglobal –policyName syslog-pol1 –priority 1 –globalBindType SYSTEM_GLOBAL

存储日志

当 SYSLOG 或 NSLOG 服务器从所有分区收集日志信息时,该信息将作为日志消息存储在 ns.log 文件中。日志消息包含以下信息:

  • 分区名称。
  • IP 地址。
  • 时间戳。
  • 消息类型
  • 预定义的日志级别(严重、错误、通知、警告、信息、调试、警报和紧急)
  • 消息信息。
管理分区的审核日志支持