国内常见网络与安全、主机系统的syslog配置方法
- 格式:doc
- 大小:65.50 KB
- 文档页数:6
配置防火墙的Syslog存储到Linux Syslog服务器防火墙日志作为重要的安全审计、安全分析资料,需要保存一段时间,而防火墙本身保存日志的容量有限,可以把防火墙记录的日志存储到用Linux平台做的日志服务器,以Netscreen为例介绍怎样配置Syslog.配置Netscreen的Syslog存储到Linux Syslog服务器将ISG 防火墙(X.X.X.X)的Syslog信息存储到Syslog服务器上(Y.Y.Y.Y),便于跟踪防火墙状态和日志检查。
一、配置Syslogd更改/etc/syslog.conf配置文件,增加以下部分:# Save Debug Message of Netscreen(Y.Y.Y.Y) to netscreen.logLocal7.* /home/log/netscreen.log将local7设备的信息存储在指定的/home/log/netscreen.log里面,通过这条配置可以将不同设备的log信息存储在不同的文件中,便于查看。
二、配置logrotateLinux中的logrotate程序用于对日志文件的轮询,可以通过限定文件的大小、时间等配置,保存多个日志文件。
更改/etc/logratate.conf文件,增加以下部分:/home/log/netscreen.log {monthlyrotate 12}将syslog中存储的文件/home/log/netscreen.log,按每月的方式保存,共保存12个文件,也就是第一个月保存为netscreen.log,到了下个月将把这个月的文件名换成为netscreen.log.1,依此类推。
三、重新启动syslogdservice syslog restart四、Netscreen 配置:>查看log的等级get event level可以看到当前的netscreen 事件等级,如:alert level 1: immediate action is requiredcritical level 2: functionality is affecteddebug level 7: detailed information for troubleshootingemergency level 0: system is unusableerror level 3: error conditioninformation level 6: general information about operationnotification level 5: normal eventswarning level 4: functionality may be affected选择你需要等级即可,这里我们选择Debug信息。
Syslog 简介Syslog是一个通过IP网络允许一台机器发送事件通知信息给事件收集者(Syslog服务器或者Syslog Daemon)的协议。
换言之,就是一台机器或者设备能够被配置,使之产生Syslog 信息并且发送到一台特定的Syslog服务器/Daemon。
Syslog信息建立在UDP之上,一般Syslog信息在UDP514端口上被收集,Syslog信息的长度不大于1024字节。
由于基于UDP协议,所以当如果因为网络拥塞等情况导致信息包丢失,那么信息将不再重发,而是简单的丢失掉。
Syslog协议是在Unix系统上被创建出来的。
使用Syslog,一个远程Unix主机能够很好的跟踪另一台Unix主机。
任何应用程序都能够产生Syslog信息。
格式Syslog包的格式:一个Syslog信息主要有三部分组成。
分别是PRI,HEADER,MSG。
日志信息格式如下:<优先级>时间戳主机名模块名/级别/信息摘要:内容<priority>timestamp sysname module/level/digest:content以上格式中的尖括号(< >)、空格、斜杠(/)、冒号(:)是有效的、必须的。
输出到日志主机的日志格式的例子如下:<189>Jun 7 05:22:03 2003 Quidway IFNET/6/UPDOWN:Line protocol on interface Ethernet0/0/0, changed state to UP以下对每一个字段做详细说明。
1.优先级是优先级的意思,它由两部分组成,共一个字节,前3位是严重度(Severity),后5位是表示Facility。
优先级的计算按如下公式:facility*8+severity-1。
a) 严重度b) Facility2。
Header包括两部分:1>时间戳,它是指信息生成的日期和时间。
Syslog服务器的设置
首先在一个PC上安装syslog软件。
目前syslog软件可以运行在Windows、Linux和Unix 上,请随便做一个syslog服务器。
我们推荐一个运行在Windows平台上的syslog服务器软件,kiwi-syslog。
请到下面的站点下载:
然后在防火墙上作如下设置:
Kiwi_SysLog服务器日志设置
使用Kiwi_SysLog软件可以把日志进行分类存储,如按照日志的时间进行存储。
具体的设置方法如下:
日期:yyyy-mm-dd 时间:hour
具体的设置请看“Insert AutoSplit value”
●如上图的设置,日志的记录将会是这样的:
其中D:\Logs\2004-03-14\表示每天的日志,在每天的日志中,LOG_15表示下午三点的记录,LOG_16表示下午四点的记录,依此类推。
这样就可以分别记录。
●如果要对日志进行查询、排序等工作,需要用到微软的Access数据库进行处理。
具体的操作是“文件”→“新建”→“空数据库”→“文件”→“获取外部数据”→“导入”→然后选择日志文件→选择“带分隔符”→选择“分号”→“完成”。
Syslog配置及使用简介目录Syslog配置及使用简介 (1)1.Syslog简介 (2)2.Syslog协议 (2)2.1. syslog体系结构 (2)2.2. syslog包格式 (2)3.Syslog配置 (3)3.1 概览 (4)3.2选择符 (4)3.3 动作 (4)4.C语言中的syslog (5)4.1 openlog (5)4.2 syslog (5)4.3 closelog (6)4.4 setlogmask (6)4.5例子 (6)5.参考文献 (7)1.Syslog简介Syslog常被称作系统日志,在80年代作为sendmail的一部分而发布,由于其可用性,现在已成为用来在internet中传递日志信息的事实上的标准。
这些传递日志的程序或数据库同时也被称作syslog。
Syslog是主从式的协议,syslog发送端发送一些小的文字信息到syslog 接收端,接收端根据配置文件把收到的信息进行存储或者处理,或者再次进行转发。
Syslog通常被用作系统信息管理,由于其已在大多数系统上实现,所以它可以把不同类型主机上的信息集中整合到一起。
但是它仍然有许多缺陷,表现在下面几个方面:Syslog 的传输是通过UDP或者TCP传输,安全性并不可靠。
一般可以通过ssl加密壳来完成加密;syslog的实时性不好,只能通过更改配置加以改进。
所以syslog主要用在安全性要求不高,实时性不强的地方。
2.Syslog协议syslog使用UDP协议作为它的传输层协议,其默认使用UDP端口514。
2.1. syslog体系结构syslog模糊了发送方、接收方,设备、中继以及收集器的区别,一台设备可以同时是某种日志信息的中继、也可以是另外某种信息的收集器,同时可以作为发送者发送日志:●发送方发送日志信息至某个主机,并不知道这台主机会如何处理这些日志。
●发送方可以通过配置,把同一条日志同时发送给多个接收者。
错误!未找到引用源。
文档说明本文档目的是为了推进互相交流学习使用目录1 文档说明 (5)1.1 字体约定 (5)2 交换机部分 (6)2.1 Cisco交换机 (6)2.1.1 SNMP配置 (6)2.1.2 TRAP配置 (6)2.1.3 Syslog配置 (7)2.2 华为交换机 (8)2.2.1 SNMP配置 (8)2.2.2 TRAP配置 (8)2.2.3 Syslog配置 (9)2.3 ZTE交换机 (9)2.3.1 SNMP配置 (10)2.3.2 TRAP配置 (10)2.3.3 Syslog配置 (11)3 路由器部分 (12)3.1 Cisco路由器 (12)3.1.1 SNMP配置 (12)3.1.2 TRAP配置 (13)3.1.3 Syslog配置 (13)3.2 华为路由器 (14)3.2.1 SNMP配置 (14)3.2.2 TRAP配置 (15)3.2.3 Syslog配置 (15)3.3 阿尔卡特路由器 (16)3.3.1 SNMP配置 (16)3.3.2 TRAP配置 (16)3.3.3 SYSLOG配置 (16)3.4 Juniper路由器 (16)3.4.1 SNMP配置 (17)3.4.2 TRAP 配置 (17)3.4.3 Syslog配置 (18)4 防火墙部分 (19)4.1 Netscreen防火墙 (19)4.1.1 SNMP配置 (19)4.1.2 TRAP配置 (20)4.1.3 Syslog配置 (21)4.2 Cisco PIX防火墙 (21)4.2.1 SNMP配置 (22)4.2.2 TRAP配置 (22)4.2.3 Syslog配置 (22)5 四层交换机 (24)5.1 F5负载均衡 (24)5.1.1 SNMP配置 (24)5.1.2 TRAP配置 (25)1 文档说明1.1 字体约定黑字体表示在系统中执行的命令。
斜字体表示变量。
1.安装系统a)安装要求i.PC配置:CPU:Intel P E2160(1.8GHz)以上内存:1G以上硬盘:80G以上虚拟机要求:Kernel:linux 2.6内存:512以上硬盘:40G以上b)安装系统i.Linux syslog server要求用centos 5.5下载地址:ed2k://|file|[《CentOS.5.5.》32bit[光盘镜像]].CentOS-5.5-i386-bin-DVD.iso|4185118720|a1ce64b6d36d945f562cb1250d8d665f|h=fnfai2pqdbdxmz5i5wshkaj22ttscbkg|/c)配置网络i.点击桌面上方的系统→管理→网络,配置eth0和DNSwork Abapter修改为桥接模式2.安装工具a)安装GCC和make[root@FDWIN ~]# yum install gcc makeb)安装LAMP平台[root@FDWIN ~]# yum install php-mysql mysql mysql-server php-snmp php-pdoperl-DBDMySQL httpd php –y[root@FDWIN ~]# service mysqld start[root@FDWIN ~]# chkconfig mysqld on[root@FDWIN ~]#service httpd start[root@FDWIN ~]#chkconfig httpd on[root@FDWIN ~]# mysqladmin -uroot password '000000'[root@FDWIN ~]#vim /var/www/html/index.php添加:<?php$link=mysql_connect("localhost","root","000000");if(!$link) echo "FAILD!";else echo "OK!";?>然后网页访问下出现OK说明没问题了。
Syslog命令手册目录1简介 (3)2配置命令 (3)3典型配置 (10)4附件 (11)1简介Syslog是一种工业标准的协议,可用来记录设备的日志。
路由器、交换机等网络设备中,系统日志(System Log)记录系统中任何时间发生的大小事件。
管理者可以通过查看系统记录,随时掌握系统状况。
日志文件保存了系统中所发生事件的详细记录,这些记录称作日志文件或消息文件。
可以通过查阅日志文件来确定系统当前状态、观察入侵者踪迹、寻找某特定程序(或事件)相关的数据。
同时,由于守护进程并不拥有控制终端,因此无法将进程运行信息输出显示,因此会向相应的日志文件中写入记录。
而系统内核本身也会将一些系统信息写入相应的日志文件。
由此,构成日志文件的主要内容。
终端支持日志本地查询和过滤,支持访问日志,包括终端的登录记录、企业内部资源访问记录(SSL VPN)、管理配置操作记录等。
支持安全日志,包括外部攻击记录、告警信息记录等。
支持日志生成后上报到syslog服务器。
日志文件管理方面支持日志文件写入等级设置,只有日志等级高于此限制的信息才记入到日志文件。
2配置syslog3典型配置配置说明:host# con t //进入接口配置模式host(config)# log server addr 202.103.66.23 //日志服务器的IP地址host(config)# log server enable //将日志记录到syslog服务器host(config)# log server port 514 // <1-65535> Syslog server port host(config)#log server enablehost(config)#ip route 0.0.0.0/0 202.111.101.49 //配置路由信息host(config)# show log-config //可查看配置syslog服务器的相关信息。
网络设备和主机syslog配置方法Cisco网络设备的SNMP及Syslog配置参考设置IOS设备在IOS的Enable状态下,敲入config terminal 进入全局配置状态Cdp run 启用CDPsnmp-server community gsunion ro 配置本路由器的只读字串为gsunionsnmp-server community gsunion rw 配置本路由器的读写字串为gsunionsnmp-server enable traps 允许路由器将所有类型SNMP Trap 发送出去snmp-server host IP-address-server traps trapcomm 指定路由器SNMP Trap的接收者为10.238.18.17,发送Trap时采用trapcomm作为字串snmp-server trap-source loopback0 将loopback接口的IP地址作为SNMP Trap的发送源地址logging on 起动log机制logging IP-address-server 将log记录发送到10.238.18.17 (CW2K安装机器的IP地址)上的syslog serverlogging facility local7 将记录事件类型定义为local7logging trap warning 将记录事件严重级别定义为从warningl开始,一直到最紧急级别的事件全部记录到前边指定的syslog server.logging source-interface loopback0 指定记录事件的发送源地址为loopback0的IP地址service timestamps log datetime 发送记录事件的时候包含时间标记enable password ******line tty 0 4password ******login local 设置Enable口令和T elnet口令show runningcopy running start或write terminal 显示并检查配置保存配置设置CatOS设备在CatOS的Enable状态下,敲入set interface sc0 VLAN ID IP address 配置交换机本地管理接口所在VLAN ID,IP地址,子网掩码Set cdp enable all 启用CDPset snmp community read-only gsunion 配置本交换机的只读字串为publicset snmp community read-write-all gsunion 配置本交换机的读写字串为privateset snmp trap server-ip gsunion 指定交换机SNMP Trap的接收者为网管服务器,发送Trap时采用gsunion作为字串set snmp trap enable all 将全部类型的SNMP Trap发送出去set snmp rmon enable 激活交换机的SNMP RMON功能set logging server IP-address-server 将log记录发送到网管服务器的IP (CW2K安装机器的IP地址)上的syslog server set logging level 6 将记录事件严重级别定义为从informational 开始,一直到最紧急级别的事件全部记录到前边指定的syslog serverset logging server facility local7 将记录事件类型定义为local7 set logging timestamp 发送记录事件的时候包含时间标记set logging enable 起动log机制set password ******set enablepass ******设置Enable口令和Telnet口令show runningwrite terminal 显示并检查配置保存配置配置PIX设备Logging on 在PIX上面启用日志记录Snmp-server community gsunion 为PIX设备配置共同体串gsunionSnmp-server enable traps 配置PIX设备将SNMP消息发送到网管服务器Snmp-server host server-ip 在PIX设备上面配置SNMP网管服务器Logging history warning为PIX设备SNMP系统日志消息设置warning级别Syslog需要配置主机设备(SUN、HP、IBM、Windows服务器、Linux服务器等设备)和网络设备(路由器和交换机)配置方法:1.在/etc/syslog.conf文件中增加如下一行(注意中间用tab键分割)**************.6.792.停止、启动syslog如果是redhat Linux 重新启动命令:/etc/rc.d/init.d/syslog restart/sbin/init.d/syslogd stop/sbin/init.d/syslogd start说明,如果在以上路径下找不到相应文件,可以先执行ps -ef|grep sys查看已有进程的路径,从而确定当前机器syslogd文件的路径。
目录目录 (1)syslog 配置 (2)第一章类UNIX系统syslog配置 (2)一、syslog.conf文件配置说明 (2)二、Syslog 服务启停: (3)三、测试产生日志 (4)第二章Windows 平台syslog配置 (4)一、安装配置 (4)二、参数说明: (4)第三章网络设备syslog配置 (4)一、配置步骤 (4)二、检验结果 (5)syslog 配置第一章类UNIX系统syslog配置一、syslog.conf文件配置说明/etc/syslog.con f文件中的一项配置记录由“选项”(selector)和“动作”(action)两个部分组成,两者间用tab制表符进行分隔。
而“选项”又由一个或多个形如“类型.级别”格式的保留字段组合而成,各保留字段间用分号分隔。
保留字段中的“类型”代表信息产生的源头,可以是:kern 由kernel产生的信息;user 由用户进程产生的信息。
对那些由程序或不在此列出的工具产生的信息,其缺省类型都是“user”;mail 邮件系统产生的信息;daemon 系统守护进程的信息,如in.ftpd、telnetd;auth 由login, su, gett y等进行身份认证时产生的信息;s yslog 由s yslogd自己内部产生的信息;lpr 行打印spooling系统的信息;news USENET 网络新闻系统的信息;uucp UUCP系统信息;cron cron和at工具信息;local0-7 保留为local使用;mark syslogd内部产生的时间戳信息;* 除mark之外的所有其它类型(此符号不可用以代表所有级别)。
保留字段中的“级别”代表信息的重要性,可以是:emerg 紧急,处于Panic状态。
通常应广播到所有用户;alert 告警,当前状态必须立即进行纠正。
例如,系统数据库崩溃;crit 关键状态的警告。
例如,硬件故障;err 其它错误;warning 警告;notice 注意;非错误状态的报告,但应特别处理;info 通报信息;debug 调试程序时的信息;none 通常调试程序时用,指示带有none级别的类型产生的信息无需送出。
syslogserverconfigif的方法概述在计算机网络中,sy s lo g是一种系统日志记录机制,用于收集和存储系统的运行信息。
sy s lo g服务器是一台可以接收和处理来自各个网络设备发送的sy sl og消息的服务器。
本文将介绍sy sl og se rv erc o nf ig if的方法,以帮助读者配置sy sl og服务器。
步骤1:安装syslo g服务器软件在配置s ys lo g服务器之前,首先需要安装相应的sy sl og服务器软件。
常见的s ys lo g服务器软件包括r sy sl og、sy sl og-n g等。
下面以r s ys lo g为例,介绍安装过程:1.打开终端或控制台窗口。
2.输入以下命令安装r sy sl og软件:```s u do ap t-ge ti ns tal l rs ys lo g```3.等待安装过程完成。
步骤2:配置syslo g服务器安装完成后,需要对s ys lo g服务器进行配置,以便接收和处理s y sl og消息。
以下是配置s ys lo g服务器的步骤:1.打开rs ys l o g配置文件,路径为`/et c/r sy sl og.c on f`。
2.根据实际需求,编辑配置文件。
可以指定sy sl og服务器的监听端口、接收消息的规则等。
以下是一些常见配置选项的示例:-设置监听端口为514:```$M od Lo ad im ud p$U DP Se rv er Ru n514```-编写过滤规则,将特定设备的s ys lo g消息保存到指定文件中:```i f$f ro mh os t-ip=='192.168.1.1't hen/va r/lo g/de vi ce1.lo g```3.保存配置文件并关闭。
步骤3:重启syslo g服务器完成配置后,需要重启s ys lo g服务器以使配置生效。
syslog使用方法一、什么是syslogsyslog是一种系统日志记录协议,用于在计算机网络上发送、接收和存储系统日志消息。
它可以帮助系统管理员监控和分析系统运行状态,诊断和解决问题,以及进行安全审计。
syslog可以用于各种操作系统和设备,如Unix、Linux、Windows、路由器、交换机等。
二、syslog的基本原理syslog的基本原理是通过网络传输日志消息。
它由三个主要组件组成:发送方(syslog client)、接收方(syslog server)和日志消息(syslog message)。
1. 发送方(syslog client):发送方负责收集系统日志消息并将其发送到接收方。
发送方可以是操作系统的日志服务,也可以是应用程序或设备的日志功能。
2. 接收方(syslog server):接收方是用于接收和存储日志消息的服务器。
它通常由系统管理员设置并运行在网络中的一台服务器上。
接收方可以收集来自多个发送方的日志消息,并对其进行存储、过滤和分析。
3. 日志消息(syslog message):日志消息是由发送方生成的系统日志。
它包含了记录的事件、时间戳、设备信息、日志级别等重要信息。
日志消息可以根据不同的设备和应用程序进行格式化。
三、syslog的配置和使用步骤1. 配置发送方(syslog client):- 在发送方上找到并编辑syslog配置文件,通常是/etc/syslog.conf或/etc/rsyslog.conf。
- 添加或修改配置项以指定syslog服务器的IP地址和端口号。
例如:*.* @192.168.1.100:514。
- 保存配置文件并重启syslog服务,使配置生效。
2. 配置接收方(syslog server):- 在接收方上安装syslog服务器软件,如rsyslog、syslog-ng 等。
- 打开syslog服务器的配置文件,通常是/etc/syslog.conf或/etc/rsyslog.conf。
Syslog配置及使用简介目录Syslog配置及使用简介 (1)1.Syslog简介 (2)2.Syslog协议 (2)2.1. syslog体系结构 (2)2.2. syslog包格式 (2)3.Syslog配置 (3)3.1 概览 (4)3.2选择符 (4)3.3 动作 (4)4.C语言中的syslog (5)4.1 openlog (5)4.2 syslog (5)4.3 closelog (6)4.4 setlogmask (6)4.5例子 (6)5.参考文献 (7)1.Syslog简介Syslog常被称作系统日志,在80年代作为sendmail的一部分而发布,由于其可用性,现在已成为用来在internet中传递日志信息的事实上的标准。
这些传递日志的程序或数据库同时也被称作syslog。
Syslog是主从式的协议,syslog发送端发送一些小的文字信息到syslog 接收端,接收端根据配置文件把收到的信息进行存储或者处理,或者再次进行转发。
Syslog通常被用作系统信息管理,由于其已在大多数系统上实现,所以它可以把不同类型主机上的信息集中整合到一起。
但是它仍然有许多缺陷,表现在下面几个方面:Syslog 的传输是通过UDP或者TCP传输,安全性并不可靠。
一般可以通过ssl加密壳来完成加密;syslog的实时性不好,只能通过更改配置加以改进。
所以syslog主要用在安全性要求不高,实时性不强的地方。
2.Syslog协议syslog使用UDP协议作为它的传输层协议,其默认使用UDP端口514。
2.1. syslog体系结构syslog模糊了发送方、接收方,设备、中继以及收集器的区别,一台设备可以同时是某种日志信息的中继、也可以是另外某种信息的收集器,同时可以作为发送者发送日志:●发送方发送日志信息至某个主机,并不知道这台主机会如何处理这些日志。
●发送方可以通过配置,把同一条日志同时发送给多个接收者。
Syslog的搭建和技巧现在的各种各样的设备:服务器、办公设备、网络设备等均支持SNMP协议,但在大部分酒店中,一般是不会单独部署HP Openview这样的专业网管软件的,一般都依靠设备自身附带的管理软件来实现,这样就会出现SNMP信息集中收集、管理的难题。
而且有些设备在冷启动后log会自动清空,不利于查询历史log。
Syslog软件是一种很好的统一收集SNMP信息的软件,在一般的网络环境中,能起到很好的辅助作用。
这里以kiwi syslog 软件为例,讲几个使用中的技巧。
(安装过程及详细配置这里就不讲了,网上可以找到很多)1、该软件有2种工作模式:基于服务模式和基于程序模式,2者的区别是基于服务的模式在OS中是作为系统的一项服务启动的,即使关闭kiwi syslog的界面窗口,仍可以在后台工作;而基于程序的模式当关闭界面窗口后也会停止运行。
故安装时建议选择第一种模式。
2、大家经常会忽略网管工作站的相关SNMP设置项,正确的设置应该首先启动SNMP Service和SNMP Trap Service两个服务,并对SNMP Service属性选项卡中的陷阱和安全进行设置。
安全选项卡中设置SNMP数据的账户名和读写权限,一般设备默认的都是”public”,如果设备的设置中进行了修改,这里也应该予以相应添加。
陷阱选项卡的设置是首先设立一个团体名,然后指定陷阱地址就可以了。
如下图所示:3、kiwi syslog软件收集的SNMP数据默认的保存方式是:以日期时间为序,在一个文件中保存所有设备的日志,每小时生成一个文件。
这样的保存方式是很不利于查询各设备的log信息的,所以在比较新的版本中增加了以设备IP地址分开保存的方式,但软件上的设置选项并未明确提示,所以一般很容易忽略掉。
应在log to files的选项卡中的保存路径和文件名选项中手工键入:\sys%IPAdd4.txt。
具体配置信息参见下图:山西相府庄园酒店赵永强。
1 UNIX主机1.1 Solaris通过Unix系统的Syslog服务转发系统日志到采集服务器,具体配置方法如下:1.提供Unix系统的IP地址2.提供Unix系统的主机名称3.在Unix系统/etc/syslog.conf文件最后追加以下2行*.err &nbs p; @IP @IP@IP为采集机地址4.用下面的命令重启syslog服务Ø 对于Solaris8,9/etc/init.d/syslog stop/etc/init.d/syslog startØ 对于Solaris10Svcadm restart system-log1.2 HP-UX通过Unix系统的Syslog服务转发系统日志到采集服务器,具体配置方法如下:1.提供Unix系统的IP地址2.提供Unix系统的主机名称3.在Unix系统/etc/syslog.conf文件最后追加以下2行*.err @IP @IP@IP为采集机地址下面的命令停止syslog服务ps –ef|grep syslogdkill PID5.下面的命令启动syslog服务/usr/sbin/syslogd -D1.3 AIX通过Unix系统的Syslog服务转发系统日志到采集服务器,具体配置方法如下:1.提供Unix系统的IP地址2.提供Unix系统的主机名称3.在Unix系统/etc/syslog.conf文件最后追加以下2行*.err @IP (中间以Tab健分割) @IP (中间以Tab健分割)注:@IP为采集机地址5.用下面的命令停止syslog服务stopsrc -s syslogd6.用下面的命令启动syslog服务startsrc -s syslogd2 Windows主机由于Windows系统自身不具备日志转发功能,所以对Windows事件采集,需要在被管设备中安装一个Agent采集程序,完成对windows系统事件的采集。
具体配置方法如下:1、将evtsys.zip中的两个文件(evtsys.exe和evtsys.dll)展开到Windows系统system32目录下2、然后运行下面的命令安装服务:evtsys -i -h IP -p 514-h为syslog 服务器地址-p为syslog服务器端口3、在系统服务面板中,将eventlog to syslog服务的启动类型设定改为自动并启动该服务。
3网络设备3.1 Cisco路由器通过Cisco路由器的Syslog服务转发系统日志到采集服务器,具体配置方法如下:device#conf tdevice(config)#logging ondevice(config)#logging IP //日志服务器的IP地址device(config)#logging trap critical //日志记录级别,可用"?"查看详细内容device(config)#logging source-interface e0 //日志发出用的源IP地址(e0为发出日志的端口,使用哪个端口由实际情况决定)device(config)#service timestamps log datetime localtime //日志记录的时间戳设置检验device#sh logging保存配置device#copy runningconfigure startingconfigure3.2 Radware路由器通过Radware路由器的Syslog服务转发系统日志到采集服务器,具体配置方法如下:1. Access the Device Access tab in the Management Preferences window.2. In the SysLog Reporting area, enter the IP address of the device running the syslog service (syslog) in the Syslog Station Address field.3. Select the Syslog Operation checkbox to enable syslog reporting.Click Apply to implement your changes and OK to close the window.3.3 Cisco交换机通过Cisco路由器的Syslog服务转发系统日志到采集服务器,具体配置方法如下:device#conf tdevice(config)#logging ondevice(config)#logging IP //日志服务器的IP地址device(config)#logging trap critical //日志记录级别,可用"?"查看详细内容device(config)#logging source-interface f0/1 //日志发出用的源IP地址(f0/1为发出日志的端口,使用哪个端口由实际情况决定)device(config)#service timestamps log datetime localtime //日志记录的时间戳设置检验device#sh logging保存配置device#copy runningconfigure startingconfigure4 TMCM通过在采集服务器上部署趋势防病毒采集脚本,采集趋势防病毒日志,具体配置方法如下:1.在TMCM数据库中开设一个数据库访问帐号trendvirus_coll,密码与账号相同;2.设置权限,使得trendvirus_coll用户可以访问tb_ AVVirusLog、tb_entityinfo;5 RSA ACE Server通过在采集服务器上开启Syslog服务,收集RSA ACE的日志,具体配置方法如下:1.Click Start > Programs > ACE/Server > Database Administration;2.在管理界面上 click Log > Log to System Log.(确保Log to System Log.选项前面打上勾“√”);3.将evtsys.exe和evtsys.dll拷贝到RSA ACE所在的Windows主机的system32目录下;4.Regsvr32 evtsys.dll;5.Evtsys –i –h ip –p 514;6.确认该服务已经启动,且处于自动状态;注:IP为采集机的地址6 绿盟NIDS通过在采集服务器上运行Snmptrapmanager.bat,接收NIDS通过SNMP 发过来的事件,具体配置方法如下:1.在NIDS端打开SNMP功能,并将发送的地址指向采集机;7 Cisco Firewall通过在采集服务器上开启Syslog服务收集Cisco Pix的日志,具体配置方法如下:1.device#conf t2.device(config)#logging on3.device(config)#logging IP //集服务器的IP地址4.device(config)#logging trap critical //日志记录级别,可用"?"查看详细内容5.device(config)#logging source-interface e0 //日志发出用的源IP地址6.device(config)#service timestamps log datetime localtime //日志记录的时间戳设置7.device#sh logging //检验设置注:根据实际情况IP取业务系统采集机地址8 Netscreen Firewall通过在采集服务器上开启Syslog服务,收集Netscreen Firewall的日志,具体配置方法如下:1.set syslog config IP local4 local42.set syslog traffic3.set syslog enable4.set log module system level critical destination syslog5.save注:根据实际情况IP取业务系统采集机地址9 CheckPoint Firewall部署在网络内的checkpoint防火墙是由其manager组件统一管理的,Manger模块负责定义所管理的防火墙的策略,并记录个防火墙产生的各种事件。
即一个Manager可以管理一组防火墙,同时其Manger主机支持opsec协议,可以把记录的日志转发给授权的opsec客户端系统。
具体配置方法如下: 管理端配置步骤1.在Checkpoint Manager组件上增加一条规则到当前的防火墙上,允许Agent所在的采集机和checkpoint防火墙的Manager主机建立LEA连接;SOURCE DESTINATION SERVICEACTIONTRACK INSTAL L ON TIME COMMENTWizard Firewall LEA ACCELONG GATEWAYS ANY CommentsPT•Source: 采集机IP地址:IP,这台主机需要通过OPSEC API和防火墙的Manager建立连接,和接收防火墙信息/告警•Destination:防火墙的管理主机•Service:FW1_lea•Action: Accept•Track: Log2.进入防火墙管理主机$FWDIR/conf目录,修改fwopsec.conf文件,在文件中增加以下内容:#LEA CONF CLEAR: (1 or NG FW)lea_server auth_port 0lea_server port 181843.在命令行状态下输入:fwstop/fwstart,重新启动checkpoint防火墙;4.将Checkpoint Agent拷贝到采集机%WORKBENCH_HOME%/elements/checkpoint目录下;采集端配置步骤5.编辑lea_client.conf文件,增加以下内容:lea_server ip <opsec服务器地址>lea_server port 181846.在%WORKBENCH_HOME%/elements 目录下,执行checkpoint\lea_client checkpoint\lea_client.conf –new命令,检查是否可以收到防火墙的事件,如果有则配置成功,否则检查前面的步骤;7.Agent Port参数如下:Port Name Cp_opsec (名称可以随意,主要是标示作用)Rx/Tx Type Persistent ProcessRx/Tx Value checkpoint/\lea_client checkpoint/\lea_client.conf -new AgentT1_CHKP_FRW1_xxxx_OPSC_Bv41010 LinkTrust Firewall通过在采集服务器上开启Syslog服务,收集LinkTrust Firewall的日志,具体配置方法如下:1.https://防火墙地址:9898;2.登录防火墙WEB配置界面(缺省的用户名/密码为:admin/admin12);3.点击日志页面,进入日志设置栏目,选中配置SYSLOG;4.在Syslog主机之一右面的框中,输入采集服务器的IP地址;5.进入日志策略栏目,点击新增日志策略按钮,新增一条日志策略;6.添加全部模块,选中emergency、alert、critical、error、warnning等五个级别,在目的地中选中sylog,确认该条策略;7.进入保存栏目,保存该条策略,保存后再应用该条策略;11 LinkTrust IDSNIDS 7.2入侵检测设备支持外部应用程序接口Syslog,可以把记录的事件日志转发给采集机,具体配置方法如下:1.使用用户帐号登陆系统,该帐号需要具备查看告警事件的权限;2.使用新建立的帐号,设置告警事件转发到事件采集服务器;。