Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

보안 디바이스에 대한 시스템 로깅 구성

보안 디바이스에 대한 시스템 로깅 개요

Junos OS는 시스템 로그 메시지( syslog 메시지라고도 함)의 구성 및 모니터링을 지원합니다. 시스템 메시지를 기록하도록 파일을 구성하고 심각도 수준과 같은 속성을 메시지에 할당할 수도 있습니다. 재부팅 요청은 명령으로 show log 볼 수 있는 시스템 로그 파일에 기록됩니다.

이 섹션에서는 다음과 같은 주제를 다룹니다.

컨트롤 플레인 및 데이터 플레인 로그

Junos OS는 시스템의 컨트롤 플레인과 데이터 플레인에서 발생하는 이벤트를 기록하기 위해 별도의 로그 메시지를 생성합니다.

  • 시스템 로그라고도 하는 컨트롤 플레인 로그에는 라우팅 플랫폼에서 발생하는 이벤트가 포함됩니다. 시스템은 컨트롤 플레인 이벤트를 라우팅 엔진의 프로세스로 eventd 전송하고, 라우팅 엔진은 Junos OS 정책, 시스템 로그 메시지 생성 또는 두 가지 모두를 통해 이벤트를 처리합니다. 컨트롤 플레인 로그를 파일, 사용자 터미널, 라우팅 플랫폼 콘솔 또는 원격 시스템으로 전송하도록 선택할 수 있습니다. 컨트롤 플레인 로그를 생성하려면 계층 수준에서 문을 [system] 사용합니다syslog.

  • 보안 로그라고도 하는 데이터 플레인 로그에는 주로 데이터 플레인 내에서 처리되는 보안 이벤트가 포함됩니다. 보안 로그는 텍스트 또는 바이너리 형식일 수 있으며 로컬에 저장하거나(이벤트 모드) 외부 서버로 전송(스트림 모드)할 수 있습니다. 스트림 모드에는 이진 형식이 필요하며 이벤트 모드에서 로그 공간을 절약하는 것이 좋습니다.

    다음 사항에 유의하십시오.

    • 보안 로그는 로컬(온박스) 또는 외부(오프박스)에 저장할 수 있지만 둘 다 저장할 수는 없습니다.

    • SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600, SRX5400, SRX5600 및 SRX5800 디바이스는 기본적으로 스트림 모드로 설정됩니다. 바이너리 형식과 외부 서버를 지정하려면 오프박스 바이너리 보안 로그 파일 구성을 참조하십시오.

      주:

      이러한 디바이스에서 이벤트 모드 로깅을 구성하면 로그가 삭제될 수 있습니다.

      Junos OS 릴리스 15.1X49-D100부터 SRX1500 디바이스의 기본 모드는 스트림 모드입니다. Junos OS 릴리스 15.1X49-D100 이전에는 디바이스의 기본 모드가 이벤트 모드SRX1500.

    • Junos OS 릴리스 18.4R1, 18.4R2, 19.1 및 19.2R1을 제외하고, Junos OS 릴리스 18.3R3부터 시작하는 다른 모든 릴리스에서 SRX300, SRX320, SRX340, SRX345, SRX550 및 SRX550M 디바이스의 기본 로깅 모드는 스트림 모드입니다. 데이터 플레인 이벤트는 컨트롤 플레인 이벤트와 유사한 방식으로 시스템 로그 파일에 기록됩니다. 보안 로그의 바이너리 형식을 지정하려면 오프박스 바이너리 보안 로그 파일 구성을 참조하십시오.

    Junos OS 릴리스 20.2R1부터는 구문 분석 오류를 방지하기 위해 스트림 로그 포워딩 및 온박스 보고에서 이스케이프를 지원합니다. 스트림 모드는 로그가 프로세스로 eventd 전송되지 않는 경우 이스케이프 인 sd-syslogbinary 형식을 지원합니다. 프로세스로 eventd 보내는 로그의 경우, 프로세스가 구조 로그에 대한 이스케이프를 활성화했으므로 eventd 옵션을 활성화 escape 하지 않는 것이 좋습니다. 이벤트 모드에서는 형식으로만 이스케이프를 binary 지원합니다. 기본적으로 이 escape 옵션은 비활성화되어 있습니다. 명령을 사용하여 set security log escape 옵션을 활성화 escape 해야 합니다.

중복 시스템 로그 서버

원격 서버를 위한 보안 시스템 로깅 트래픽은 네트워크 인터페이스 포트를 통해 전송되며, 이 포트는 두 개의 동시 시스템 로그 대상을 지원합니다. 각 시스템 로깅 대상은 별도로 구성해야 합니다. 두 개의 시스템 로그 대상 주소가 구성되면 동일한 로그가 두 대상에 모두 전송됩니다. 이 기능을 지원하는 모든 디바이스에서 두 개의 대상을 구성할 수 있지만, 두 번째 대상을 추가하는 것은 주로 독립형 및 액티브/백업 구성 섀시 클러스터 구축을 위한 중복 백업으로 유용합니다.

다음과 같은 중복 서버 정보를 사용할 수 있습니다.

  • 시설: cron

  • 설명: 크론 스케줄링 프로세스

  • 심각도 수준(가장 높은 심각도에서 가장 낮은 심각도까지): debug

  • 설명: 소프트웨어 디버깅 메시지

보안 로그의 바이너리 형식

Junos OS는 시스템의 컨트롤 플레인 및 데이터 플레인에서 발생하는 이벤트를 기록하기 위해 별도의 로그 메시지를 생성합니다. 컨트롤 플레인은 라우팅 플랫폼에서 발생하는 이벤트를 모니터링합니다. 이러한 이벤트는 시스템 로그 메시지에 기록됩니다. 시스템 로그 메시지를 생성하려면 계층 수준에서 문을 [system] 사용합니다syslog.

보안 로그 메시지라고 하는 데이터 플레인 로그 메시지는 시스템이 데이터 플레인 내에서 직접 처리하는 보안 이벤트를 기록합니다. 보안 로그 메시지를 생성하려면 계층 수준에서 문을 [security] 사용합니다log.

시스템 로그 메시지는 BSD Syslog, Structured Syslog 및 WELF(WebTrends Enhanced Log Format)와 같은 텍스트 기반 형식의 로그 파일에 유지 관리됩니다.

보안 로그 메시지는 텍스트 기반 형식으로도 유지 관리할 수 있습니다. 그러나 보안 로깅은 많은 양의 데이터를 생성할 수 있으므로 텍스트 기반 로그 파일은 스토리지와 CPU 리소스를 빠르게 소모할 수 있습니다. 보안 로깅 구현에 따라 이진 기반 형식의 로그 파일을 사용하면 온박스 또는 오프박스 스토리지를 보다 효율적으로 사용하고 CPU 사용률을 높일 수 있습니다. 보안 로그 메시지의 바이너리 형식은 모든 SRX 시리즈 방화벽에서 사용할 수 있습니다.

이벤트 모드로 구성되면 데이터 플레인에서 생성된 보안 로그 메시지는 컨트롤 플레인으로 전달되어 디바이스에 로컬로 저장됩니다. 2진 형식으로 저장된 보안 로그 메시지는 시스템 로그 메시지를 유지 관리하는 데 사용되는 로그 파일과는 별도로 로그 파일에 유지 관리됩니다. 이진 로그 파일에 저장된 이벤트는 텍스트 기반 로그 파일용 고급 로그 스크립팅 명령을 사용하여 액세스할 수 없습니다. 별도의 CLI 운영 명령은 디바이스에 로컬로 저장된 이진 로그 파일의 디코딩, 변환 및 보기를 지원합니다.

스트림 모드로 구성되면 데이터 플레인에서 생성된 보안 로그 메시지가 원격 디바이스로 스트리밍됩니다. 이러한 메시지가 바이너리 형식으로 저장되면 주니퍼 고유의 바이너리 형식으로 외부 로그 수집 서버로 직접 스트리밍됩니다. 외부에 저장된 바이너리 로그 파일은 JSA(Juniper Secure Analytics) 또는 STRM(Security Threat Response Manager)을 사용해서만 읽을 수 있습니다.

Junos OS 릴리스 17.4R2 이상부터 SRX300, SRX320, SRX340, SRX345 시리즈 디바이스 및 vSRX 가상 방화벽 인스턴스에서 디바이스가 스트림 모드로 구성되면 최대 8개의 시스템 로그 호스트를 구성할 수 있습니다. Junos OS 릴리스 17.4R2 및 이전 릴리스에서는 스트림 모드에서 3개의 시스템 로그 호스트만 구성할 수 있습니다. 세 개 이상의 시스템 로그 호스트를 구성하는 경우 다음 오류 메시지가 표시됩니다 error: configuration check-out failed.

온박스(이벤트 모드) 바이너리 보안 로그 구성에 대한 자세한 내용은 온박스 바이너리 보안 로그 파일 구성을 참조하십시오. 오프박스(스트림 모드) 바이너리 보안 로그 구성에 대한 자세한 내용은 오프박스 바이너리 보안 로그 파일 구성을 참조하십시오.

온박스 로깅 및 보고

이 주제는 온박스 로깅 및 보고 CLI 기능과 SRX 디바이스에 대한 온박스 보고의 설계 측면에 대해 설명합니다.

개요

SSD(반도체 드라이브)에 대한 온박스 트래픽 로깅은 8개의 외부 로그 서버 또는 파일을 지원합니다.

모든 트래픽 로그 정보가 포함된 올인원 XML 파일이 추가됩니다. 또한 XML 파일은 모든 로깅 헤더 파일 및 트래픽 로그 관련 문서를 생성합니다.

온박스 트래픽 로깅을 처리하기 위해 SPCs0(Services Processing Cards 0)에서 로컬 로그 관리 데몬(llmd) 이라는 새 프로세스(데몬)가 지원됩니다. SPC에서 flowd에 의해 생성된 트래픽은 트래픽 로그에 나열됩니다. llmd는 이러한 로그를 로컬 SSD에 저장합니다. 트래픽 로그는 네 가지 형식으로 저장됩니다. 로그 형식에 대한 자세한 내용은 을(를) 참조하십시오 표 1 .

표 1: 로그 형식
로그 형식 설명 기본값
Syslog
  • 로그를 저장하는 기존 로그 형식입니다.
SD-syslog
  • 구조화된 시스템 로그 파일 형식입니다.
  • 가장 설명적이고 길기 때문에 저장하는 데 더 많은 공간이 필요합니다.
  • 크기 때문에 이 형식으로 저장된 로그를 전송하는 데 더 많은 시간이 걸립니다.
-
웰프
  • WebTrends Enhanced Log file Format은 업계 표준 로그 파일 교환 형식입니다.
  • Firewall Suite 2.0 이상, Firewall Reporting Center 1.0 이상, Security Reporting Center 2.0 이상과 호환됩니다.
-
바이너리
  • 주니퍼 독점 형식입니다.
  • 다른 모든 로그 형식 중에서 설명이 가장 적으며 다른 로그 형식에 비해 공간을 가장 적게 차지합니다.
-
프로토부프
  • 구조화된 데이터를 직렬화하기 위한 Google의 언어 중립적이고 플랫폼 중립적이며 확장 가능한 메커니즘입니다.

  • 다른 메서드를 사용하여 데이터를 인코딩합니다.

  • 파일 크기는 syslog 및 sd-syslog에 비해 작습니다.

 

온박스 보고 메커니즘은 기존 로깅 기능을 개선한 것입니다. 기존 로깅 기능은 시스템 트래픽 로그를 수집하고, 로그를 분석하며, CLI를 사용하여 이러한 로그의 보고서를 테이블 형식으로 생성하도록 수정되었습니다. 온박스 보고 기능은 보안 로그를 볼 수 있는 간단하고 사용하기 쉬운 인터페이스를 제공하기 위한 것입니다. 온박스 보고서는 표와 그래프 형태의 다양한 보안 이벤트의 J-Web 페이지를 사용하기 쉽습니다. 보고서를 통해 IT 보안 관리자는 보안 정보를 한 눈에 식별하고 취해야 할 조치를 신속하게 결정할 수 있습니다. 화면 IDP, 콘텐츠 보안 및 IPSec과 같은 기능에 대해 세션 유형에 따라 철저한 로그 분석이 수행됩니다.

다음 기준에 따라 보고되는 로그 데이터에 대한 필터를 정의할 수 있습니다.

주:

위쪽, 세부 정보 및 간격 내 조건은 동시에 사용할 수 없습니다.

  • top <number>- 이 옵션을 사용하면 명령에 지정된 대로 상위 보안 이벤트에 대한 보고서를 생성할 수 있습니다. 예를 들어: Content Security를 통해 탐지된 상위 5개 IPS 공격 또는 상위 6개 URL.

  • in-detail <number>- 이 옵션을 사용하면 세부 정보 로그 콘텐츠를 생성할 수 있습니다.

  • in-interval <time-period>- 이 옵션을 사용하면 특정 시간 간격 사이에 기록된 이벤트를 생성할 수 있습니다.

  • summary- 이 옵션을 사용하면 이벤트 요약을 생성할 수 있습니다. 이러한 방식으로 필요에 따라 보고서를 미세 조정할 수 있으며 사용할 데이터만 표시할 수 있습니다.

간격의 개수를 표시하는 최대 간격 내 숫자는 30입니다. 긴 기간이 지정되면 카운터가 어셈블되어 최대 간격 내 간격이 30 미만이 되도록 합니다.

서로 다른 테이블에는 다른 속성이 있기 때문에(예: 세션 테이블에는 "reason" 속성이 없지만 Content Security에는 있음) "all" 옵션에는 start-time 및 stop-time을 제외한 필터가 없습니다. 시작 시간 및 중지 시간 이외의 다른 필터가 있으면 오류가 표시됩니다.

예: root@host> 보안 로그 보고서를 자세히 표시 모든 이유 이유1

응용 프로그램 및 사용자 가시성에 대한 응용 프로그램 방화벽 로그에는 응용 프로그램 및 중첩된 응용 프로그램이 나열됩니다. 이러한 기능의 로그에 중첩된 애플리케이션이 나열되면 중첩된 애플리케이션이 J-Web에 나열됩니다. 로그에 중첩된 애플리케이션을 적용할 수 없거나 알 수 없는 것으로 나열하면 애플리케이션만 J-Web에 나열됩니다.

모든 애플리케이션 및 내포된 애플리케이션 목록에 대한 애플리케이션 및 사용자 가시성을 위해 다음 CLI 명령을 사용합니다.

  • 개수별 상위 중첩 응용 프로그램의 경우—show security log report top session-close top-number <number> group-by application order-by count with user

  • 볼륨별 상위 중첩 응용 프로그램의 경우— For top nested-application by volume—show security log report top session-close top-number <number> group-by application order-by volume with user

  • 중첩된 응용 프로그램이 있는 개수별 상위 사용자의 경우—show security log report top session-close top-number <number> group-by user order-by count with application

온박스 보고 기능은 Junos OS 릴리스 15.1X49-D100 이상을 사용하는 SRX 시리즈 방화벽에서 공장 기본 구성을 로드할 때 기본적으로 활성화됩니다.

Junos OS 15.1X49-D100 이전의 Junos OS 릴리스에서 SRX 시리즈 방화벽을 업그레이드하는 경우, SRX 시리즈 방화벽은 기존 구성을 상속하며 온박스 보고 기능은 기본적으로 비활성화됩니다. 업그레이드된 set security log report 디바이스에서 온박스 보고 기능을 활성화하려면 명령과 set security log mode stream 명령을 구성해야 합니다.

Junos OS 릴리스 19.3R1 부터 공장 기본 구성에는 SSD(Solid-State Drive) 수명을 늘리기 위한 온박스 보고 구성이 포함되지 않습니다. 계층에서 CLI 명령을 구성 set security log report 하여 온박스 보고 기능을 활성화할 수 있습니다 [edit security log] .

J-Web 사용자 인터페이스에서 이 작업을 수행하려면 SRX 시리즈 디바이스용 J-Web 사용자 가이드를 참조하십시오.

Junos OS 릴리스 21.3R1부터 외부 SSD가 없는 경우 온박스 보고 로그가 메모리 파일 시스템(MFS)에 저장됩니다. MFS에 저장할 수 있는 최대 로그 수는 외부 SSD에 저장할 수 있는 로그 수보다 적습니다. 이렇게 하면 메모리 소모 및 오류를 방지할 수 있습니다. MFS에 저장된 로그는 디바이스 재부팅 또는 정전 후에 보존되지 않습니다. 온박스 보고 및 오프박스 보고에 기록된 로그 수를 확인하려면 을(를) 참조하십시오 표 2 .

표 2: 로그 수
보고 모드 세션 스크린 침입 탐지 및 방지(IDP) 컨텐트 보안 IPsec-VPN 하늘
오프박스 1200,000 120,000 120,000 120,000 40,000 120,000
온박스 500,000 50,000 50,000 50,000 20,000 50,000
주:

온박스 보고 기능을 사용하여 J-Web의 애플리케이션 추적에 모든 애플리케이션과 중첩된 애플리케이션을 나열하려면 명령을 사용하여 set security policies from-zone zone-name to-zone zone-name policy policy-name then log session-close 세션에 대한 보안 정책을 구성해야 합니다. 자세한 내용은 자세한 로그(보안 정책) 를 참조하십시오.

로그 메시지가 기록된 후 로그는 로그 파일 내에 저장되며, 이 로그 파일은 추가 분석을 위해 RE의 데이터베이스 테이블(SRX300, SRX320, SRX340, SRX345 및 SRX550M 디바이스) 또는 추가 분석을 위해 SSD 카드(SRX1500, SRX4100 및 SRX4200 디바이스)에 저장됩니다.

주:

이 기능은 세션의 수나 볼륨 또는 로그 유형에 따라 가장 많은 상위 보고서 수신을 지원하고, 지정된 시간 범위 내에서 매초 동안 발생하는 이벤트를 캡처하며, 지정된 CLI 조건에 대한 로그 콘텐츠를 캡처합니다. "summary", top", "in-detail" 및 "in-interval"과 같은 다양한 CLI 조건을 사용하여 보고서를 생성합니다. CLI를 사용하여 한 번에 하나의 보고서만 생성할 수 있습니다. 모든 CLI 조건을 동시에 사용할 수는 없습니다. CLI를 사용하여 한 번에 하나의 보고서만 생성할 수 있습니다.

이 기능의 이점은 다음과 같습니다.

  • 보고서는 SRX 시리즈 방화벽에 로컬로 저장되며 로그 및 보고서 저장을 위한 별도의 디바이스나 도구가 필요하지 않습니다.

  • 온박스 보고서는 표와 그래프 형태의 다양한 보안 이벤트를 담은 사용하기 쉬운 J-Web 페이지입니다.

  • 보안 로그를 볼 수 있는 간단하고 사용하기 쉬운 인터페이스를 제공합니다.

  • 생성된 보고서를 통해 IT 보안 관리 팀은 보안 정보를 한눈에 파악하고 취해야 할 조치를 신속하게 결정할 수 있습니다.

온박스 보고 기능은 다음을 지원합니다.

  • 요구 사항에 따라 보고서를 생성합니다. 예: 세션의 수 또는 볼륨, IDP, 콘텐츠 보안, IPsec VPN과 같은 활동에 대한 로그 유형.

  • 지정된 시간 범위 내에서 실시간 이벤트를 캡처합니다.

  • 다양한 CLI 지정 조건을 기반으로 논리적이고 체계적이며 이해하기 쉬운 형식으로 모든 네트워크 활동을 캡처합니다.

온박스 보고 기능

온박스 보고 기능은 다음을 지원합니다.

  • Sqlite3 support as a library—sqlite3은 Junos OS 릴리스 15.1X49-D100 이전에는 지원되지 않았습니다. Junos OS 릴리스 15.1X49-D100부터 SQL 로그 데이터베이스(SQLite 버전 3)는 RE에서 실행되는 데몬 뿐만 아니라 SRX 시리즈 방화벽에 로그를 저장하는 다른 잠재적 모듈에 의해 사용됩니다.

    Junos OS 릴리스 19.4R1에서는 쿼리 성능을 개선하기 위해 온박스 로깅 데이터베이스를 업그레이드했습니다.

  • Running llmd in both Junos OS and Linux OS- 전달 디먼(flowd)은 2진 로그에서 데이터베이스 인덱스를 디코딩하고 인덱스와 로그를 모두 로컬 로그 관리 데몬(llmd)으로 전송합니다.

    SRX300, SRX320, SRX340, SRX345 및 SRX550M 디바이스에서 llmd는 Junos OS에서 실행됩니다. SRX1500, SRX4100 및 SRX4200 디바이스에서 llmd는 Linux에서 실행됩니다. 따라서 Junos OS와 Linux OS 모두에서 llmd가 실행되도록 지원하기 위해 llmd 코드 디렉토리가 Linux 측에서 Junos OS 측으로 이동됩니다.

  • Storing of logs into specified table of the sqlite3 database by llmd— SRX 시리즈 방화벽에서 로컬 로그를 수집하여 데이터베이스에 저장하기 위해 새로운 syslog 데몬이 도입되었습니다.

    Junos OS 릴리스 19.3R1부터 Junos OS는 데이터베이스 파일의 단일 테이블이 아닌 여러 테이블에 로그를 저장합니다. 각 테이블에는 가장 오래된 로그와 최신 로그의 타임스탬프가 포함되어 있습니다. 시작 및 종료 시간을 기준으로 쿼리를 시작하면 llmd는 보고서를 생성할 최신 테이블을 찾습니다.

    예를 들어 최근 10시간 동안 생성된 데이터베이스 파일의 한 테이블에 500만 개의 로그가 있고 보고서를 작성하려면 30분 이상을 소비해야 합니다. Junos OS 릴리스 19.3R1부터는 하나의 테이블이 여러 테이블로 분리되며, 각 테이블에는 50만 개의 로그가 있습니다. 동일한 보고서를 생성하려면 하나의 테이블 정보면 충분합니다.

    성능 향상을 위해 더 짧은 시간으로 쿼리하는 것이 좋습니다.

    • Database table definition- 세션 로그의 경우 데이터 유형은 source-address, destination-address, application, user 등입니다. 보안 기능과 관련된 로그의 경우 데이터 유형은 공격 이름, URL, 프로필 프로토콜 등입니다. 따라서 서로 다른 테이블은 성능을 향상시키고 디스크 공간을 절약하기 위해 서로 다른 유형의 로그를 저장하도록 설계되었습니다. SRX 시리즈 방화벽은 로그 데이터가 기록될 때 각 로그 유형에 대한 데이터베이스 테이블을 생성합니다.

      각 유형의 데이터베이스 테이블에는 디바이스별 최대 레코드 번호가 있습니다. 테이블 레코드 수가 제한에 도달하면 새 로그가 가장 오래된 로그를 대체합니다. Junos OS는 활성 트래픽이 전달되는 SRX 시리즈 방화벽에 로그를 저장합니다.

      Junos OS 릴리스 19.3R1부터 데이터베이스 파일에 여러 테이블을 생성하여 로그를 저장할 수 있습니다. 테이블에 로그를 저장하는 용량을 정의할 수 있습니다.

      로그 수 제한이 테이블 용량을 초과하는 경우, Junos OS는 두 번째 테이블에 로그를 저장합니다. 예를 들어, 표 1의 로그 제한이 테이블 용량을 초과하는 경우, Junos OS는 표 2에 로그를 저장합니다.

      로그 수의 제한이 파일 1의 마지막 테이블을 초과하는 경우, Junos OS는 파일 2의 테이블 1에 로그를 저장합니다. 예를 들어, 테이블 n은 파일 1의 마지막 테이블입니다. 로그가 테이블 용량을 초과하면 Junos OS는 파일 2의 테이블 1에 로그를 저장합니다.

      테이블 번호를 변경한 후 즉시 적용하려면 작동 명령을 사용합니다 clear security log report .

    • Database table rotation- 각 유형의 데이터베이스 테이블에는 디바이스별 최대 레코드 번호가 있습니다. 테이블 레코드 수가 제한에 도달하면 새 로그가 가장 오래된 로그를 대체합니다.

      다음은 표 3 데이터베이스 파일 크기 용량에 대한 설명입니다.

      표 3: 데이터베이스 파일 크기 용량

      디바이스

      세션

      스크린

      침입 탐지 및 방지(IDP)

      컨텐트 보안

      IPsec-VPN

      하늘

      SRX300, SRX320, SRX340, SRX345 및 SRX550M

      1.8G

      0.18G

      0.18그램

      0.18그램

      0.06G

      0.18그램

      SRX1500

      12G

      2.25G

      2.25지

      2.25지

      0.75G

      2.25지

      SRX4100 및 SRX4200

      15G

      2.25지

      2.25지

      2.25지

      0.75지

      2.25지

      SRX4600

      22.5지

      6G

      6 세대

      6 세대

      0.75지

      2.25지

      vSRX 가상 방화벽

      1.8그램

      0.18그램

      0.18그램

      0.18그램

      0.06그램

      0.18그램

  • Calculating and displaying the reports that are triggered by CLI- 데이터베이스의 보고서는 CLI에서 인터페이스로 수신됩니다. CLI를 사용하여 보고 세부 정보를 계산하고 표시할 수 있습니다.

테이블 선택

여러 테이블에서 보고서를 생성하려는 경우 llmd는 타임스탬프를 기준으로 테이블을 정렬하고 요청된 시작 시간 및 중지 시간에 따라 테이블을 선택합니다.

예를 들어, 표 1(1 내지 3), 표 2(3 내지 5) 및 표 3(6 내지 8)의 세 개의 테이블이 있다. 1 내지 3, 3 내지 6 및 6 내지 8은 최신 및 가장 오래된 로그의 타임스탬프를 나타낸다. 4에서 6까지의 보고서를 요청하면 Junos OS는 표 2와 표 3의 보고서를 생성합니다.

테이블 수명

명령을 구성 set security log report table-lifetime 하여 테이블 수명을 결정할 수 있습니다. Junos OS는 테이블 식별 시간이 테이블 수명을 초과한 후 테이블을 제거합니다. 예를 들어 테이블 수명을 2로 구성하고 현재 날짜가 2019년 7월 26일인 경우 2019년 7월 24일 00:00:00 로그가 제거됨을 의미합니다.

디바이스에서 날짜와 시간을 수동으로 변경하면 테이블 수명이 변경됩니다. 예를 들어, 테이블 식별 시간이 2019년 7월 19일이고 테이블 수명을 10으로 구성하는 경우, Junos OS는 2019년 7월 29일에 테이블을 제거해야 합니다. 디바이스 날짜를 2019년 7월 18일로 변경하면 테이블 실제 수명은 2019년 7월 30일이 됩니다.

테이블 고밀도 모드

Junos OS 릴리스 19.4R1에서는 로그를 관리하기 위해 온박스 로깅 데이터베이스의 기본 스토리지 및 검색 메커니즘을 업그레이드했습니다. 이제 로그 스토리지 및 검색 메커니즘 결과를 사용자 지정할 수 있습니다. 예를 들어 트래픽 로그가 적을 것으로 예상되는 경우 시작 시간과 중지 시간이 있는 기본 구성을 사용할 수 있습니다.

그러나 트래픽 로그의 수가 많고 로그가 생성되는 시간 간격이 더 길어질 것으로 예상되는 경우 고밀도 모드를 사용하도록 설정합니다. 고밀도 모드를 활성화하려면 configuration 명령을 사용합니다 set security log report table-mode dense .

섀시 클러스터 시나리오

섀시 클러스터에서 온박스 보고의 경우, 로그는 디바이스가 활성 트래픽을 처리하고 있는 로컬 디스크에 저장됩니다. 이러한 로그는 섀시 클러스터 피어에 동기화되지 않습니다.

각 노드는 각 노드가 활성 트래픽을 처리할 때 로그를 저장할 책임이 있습니다. 액티브/패시브 모드의 경우 액티브 노드만 트래픽을 처리하며 로그도 액티브 노드에만 저장됩니다. 페일오버의 경우 새 활성 노드는 트래픽을 처리하고 로컬 디스크에 로그를 저장합니다. 액티브/액티브 모드의 경우, 각 노드는 자체 트래픽을 처리하고 로그는 각 노드에 저장됩니다.

보고서 모니터링

온박스 보고 기능은 보안 관리 팀이 보안 이벤트 발생 시 이를 발견하고, 이벤트에 대한 관련 세부 정보에 즉시 액세스하여 검토하고, 적절한 수정 조치를 신속하게 결정할 수 있는 포괄적인 보고 기능을 제공합니다. J-Web 보고 기능은 수많은 로그 항목의 컴파일에 해당하는 1페이지 또는 2페이지 보고서를 제공합니다.

이 섹션에서는 다음과 같은 주제를 다룹니다.

위협 모니터링 보고서

목적

위협 보고서를 사용하여 네트워크에 대한 현재 위협에 대한 일반 통계 및 활동 보고서를 모니터링할 수 있습니다. 위협 유형, 소스 및 대상 세부 정보, 위협 빈도 정보에 대한 로깅 데이터를 분석할 수 있습니다. 이 보고서는 통계를 계산, 표시 및 새로 고쳐 네트워크의 현재 상태를 그래픽으로 보여줍니다.

작업

위협 보고서를 보려면:

  1. 대시보드 오른쪽 하단을 클릭하거나 Threats Report J-Web 사용자 인터페이스에서 을(를) 선택합니다 Monitor>Reports>Threats . 위협 보고서가 나타납니다.

  2. 다음 탭 중 하나를 선택합니다.

    • Statistics 탭. 페이지 내용에 대한 설명은 을(를) 참조하십시오 표 4 .

    • Activities 탭. 페이지 내용에 대한 설명은 을(를) 참조하십시오 표 5 .

표 4: 위협 보고서의 통계 탭 출력

필드

설명

일반 통계 창

위협 범주

다음 위협 범주 중 하나:

  • 교통

  • 침입 탐지 및 방지(IDP)

  • 컨텐트 보안

    • 바이러스 차단

    • 스팸 차단

    • 웹 필터(Web Filter) - 웹 필터 범주를 클릭하여 39개의 하위 범주에 대한 카운터를 표시합니다.

    • 콘텐츠 필터

  • 방화벽 이벤트

  • DNS (디엔에스

심각도

위협의 심각도 수준:

  • 이머그

  • 경고

  • 치 명 타

  • 잘못하다

  • 경고

  • 통지

  • 정보

  • 디버그

지난 24시간 동안의 조회수

지난 24시간 동안 범주별로 발생한 위협 수입니다.

현재 시간의 조회수

지난 한 시간 동안 범주별로 발생한 위협 수입니다.

지난 24시간 동안의 위협 수

심각도별

심각도 수준별로 정렬된 지난 24시간 동안 매시간 수신된 위협 수를 나타내는 그래프입니다.

카테고리별

범주별로 정렬된 지난 24시간 동안 매시간 수신된 위협 수를 나타내는 그래프입니다.

X축

24시간 동안 현재 시간이 디스플레이의 가장 오른쪽 열을 차지합니다. 그래프는 매시간 왼쪽으로 이동합니다.

Y축

발생한 위협 수입니다. 축은 발생한 위협의 수에 따라 자동으로 확장됩니다.

최신 위협

위협 이름

가장 최근의 위협 이름. 위협 범주에 따라 위협 이름을 클릭하여 검색 엔진 사이트로 이동하여 위협 요소에 대한 설명을 볼 수 있습니다.

카테고리

각 위협의 범주:

  • 교통

  • 침입 탐지 및 방지(IDP)

  • 컨텐트 보안

    • 바이러스 차단

    • 스팸 차단

    • 웹 필터

    • 콘텐츠 필터

  • 방화벽 이벤트

  • DNS (디엔에스

소스 IP/포트

위협의 소스 IP 주소(및 해당되는 경우 포트 번호).

대상 IP/포트

위협의 대상 IP 주소(및 해당되는 경우 포트 번호).

프로토콜

위협의 프로토콜 이름입니다.

설명

범주 유형에 따른 위협 식별:Threat identification based on the category type:

  • 바이러스 차단—URL

  • 웹 필터 - 범주

  • 콘텐츠 필터 - 이유

  • 스팸 방지 - 보낸 사람 전자 메일

작업

위협에 대응하여 취한 조치입니다.

히트 타임

위협이 발생한 시간입니다.

지난 24시간 동안의 위협 추세

카테고리

범주별 비교 위협 수를 나타내는 파이 차트 그래픽:

  • 교통

  • 침입 탐지 및 방지(IDP)

  • 컨텐트 보안

    • 바이러스 차단

    • 스팸 차단

    • 웹 필터

    • 콘텐츠 필터

  • 방화벽 이벤트

  • DNS (디엔에스

웹 필터 카운터 요약

카테고리

웹 필터 수는 최대 39개의 하위 범주로 분류됩니다. General Statistics(일반 통계) 창에서 웹 필터 목록을 클릭하면 Web Filter Counters Summary(웹 필터 카운터 요약) 창이 열립니다.

지난 24시간 동안의 조회수

지난 24시간 동안 하위 범주당 위협 수입니다.

현재 시간의 조회수

지난 한 시간 동안 하위 범주당 위협 수입니다.

표 5: 위협 보고서의 활동 탭 출력

필드

기능

가장 최근의 바이러스 히트

위협 이름

바이러스 위협의 이름입니다. 바이러스는 웹, FTP 또는 전자 메일과 같은 서비스나 심각도 수준을 기반으로 할 수 있습니다.

심각도

각 위협의 심각도 수준:

  • 이머그

  • 경고

  • 치 명 타

  • 잘못하다

  • 경고

  • 통지

  • 정보

  • 디버그

소스 IP/포트

위협 소스의 IP 주소(및 해당되는 경우 포트 번호).

대상 IP/포트

위협 대상의 IP 주소(및 해당되는 경우 포트 번호).

프로토콜

위협의 프로토콜 이름입니다.

설명

범주 유형에 따른 위협 식별:Threat identification based on the category type:

  • 바이러스 차단—URL

  • 웹 필터 - 범주

  • 콘텐츠 필터 - 이유

  • 스팸 방지 - 보낸 사람 전자 메일

작업

위협에 대응하여 취한 조치입니다.

마지막 적중 시간

위협이 마지막으로 발생한 시간입니다.

가장 최근의 스팸 전자 메일 보낸 사람

전자 메일에서

스팸의 출처인 전자 메일 주소입니다.

심각도

위협의 심각도 수준:

  • 이머그

  • 경고

  • 치 명 타

  • 잘못하다

  • 경고

  • 통지

  • 정보

  • 디버그

소스 IP

위협 소스의 IP 주소입니다.

작업

위협에 대응하여 취한 조치입니다.

마지막 전송 시간

스팸 전자 메일을 마지막으로 보낸 시간입니다.

최근 차단된 URL 요청

URL

차단된 URL 요청입니다.

소스 IP/포트

소스의 IP 주소(및 해당되는 경우 포트 번호)입니다.

대상 IP/포트

대상의 IP 주소(및 해당되는 경우 포트 번호).

현재 시간의 조회수

지난 한 시간 동안 발생한 위협 수입니다.

가장 최근의 침입 탐지 및 방지(IDP) 공격

공격

심각도

각 위협의 심각도:

  • 이머그

  • 경고

  • 치 명 타

  • 잘못하다

  • 경고

  • 통지

  • 정보

  • 디버그

소스 IP/포트

소스의 IP 주소(및 해당되는 경우 포트 번호)입니다.

대상 IP/포트

대상의 IP 주소(및 해당되는 경우 포트 번호).

프로토콜

위협의 프로토콜 이름입니다.

작업

위협에 대응하여 취한 조치입니다.

마지막 전송 시간

침입 탐지 및 방지(IDP) 위협이 마지막으로 전송된 시간입니다.

트래픽 모니터링 보고서

목적

지난 24시간 동안의 플로우 세션 보고서를 검토하여 네트워크 트래픽을 모니터링합니다. 전송 프로토콜에 의한 연결 통계 및 세션 사용에 대한 로깅 데이터를 분석할 수 있습니다.

작업

지난 24시간 동안의 네트워크 트래픽을 보려면 J-Web 사용자 인터페이스에서 을(를) 선택합니다 Monitor>Reports>Traffic . 보고서에 대한 설명은 을(를) 참조하십시오 표 6 .

표 6: 트래픽 보고서 출력

필드

설명

프로토콜당 지난 24시간 동안의 세션

프로토콜 이름

프로토콜의 이름입니다. 프로토콜별 시간별 활동을 보려면 프로토콜 이름을 클릭하고 아래쪽 창에서 "프로토콜 활동 차트"를 검토합니다.

  • TCP를

  • 증권 시세 표시기

  • 증권 시세 표시기

총 세션

지난 24시간 동안 프로토콜에 대한 총 세션 수입니다.

바이트 수(KB)

들어오는 총 바이트 수(KB)입니다.

바이트 출력(KB)

나가는 바이트의 총 수(KB)입니다.

패킷 입력

들어오는 패킷의 총 수입니다.

패킷 아웃

나가는 패킷의 총 수입니다.

가장 최근에 종료된 세션

소스 IP/포트

닫힌 세션의 원본 IP 주소(및 해당되는 경우 포트 번호)입니다.

대상 IP/포트

닫힌 세션의 대상 IP 주소(및 해당되는 경우 포트 번호)입니다.

프로토콜

비공개 세션의 프로토콜입니다.

  • TCP를

  • 증권 시세 표시기

  • 증권 시세 표시기

바이트 수(KB)

들어오는 총 바이트 수(KB)입니다.

바이트 출력(KB)

나가는 바이트의 총 수(KB)입니다.

패킷 입력

들어오는 패킷의 총 수입니다.

패킷 아웃

나가는 패킷의 총 수입니다.

타임 스탬프

세션이 종료된 시간입니다.

프로토콜 활동 차트

바이트 입력/출력

시간당 들어오고 나가는 바이트로 트래픽을 그래픽으로 표현합니다. 바이트 수는 프로토콜당 지난 24시간 동안의 세션 창에서 선택한 프로토콜에 대한 것입니다. 선택 항목을 변경하면 이 차트가 즉시 새로 고쳐집니다.

패킷 수신/송신

시간당 들어오고 나가는 패킷으로 트래픽을 그래픽으로 표현합니다. 패킷 수는 프로토콜당 지난 24시간 동안의 세션 창에서 선택한 프로토콜에 대한 것입니다. 선택 항목을 변경하면 이 차트가 즉시 새로 고쳐집니다.

세션

시간당 세션 수로 트래픽을 그래픽으로 표현합니다. 세션 수는 프로토콜당 지난 24시간 동안의 세션 창에서 선택한 프로토콜에 대한 것입니다. 선택 항목을 변경하면 이 차트가 즉시 새로 고쳐집니다.

X축

24시간 동안 열당 1시간.

Y축

바이트, 패킷 또는 세션 수입니다.

프로토콜 세션 차트

프로토콜별 세션

프로토콜당 현재 세션 수로 트래픽을 그래픽으로 표현합니다. 표시된 프로토콜은 TCP, UDP 및 ICMP입니다.

온박스 바이너리 보안 로그 파일 구성

SRX 시리즈 방화벽은 시스템 로그와 보안 로그라는 두 가지 유형의 로그를 사용하여 시스템 이벤트를 기록합니다. 시스템 로그는 컨트롤 플레인 이벤트(예: 관리 사용자가 로그인할 때)를 기록합니다. 트래픽 로그라고도 하는 보안 로그는 특정 트래픽 처리와 관련된 데이터 플레인 이벤트를 기록합니다. 예를 들어, Junos OS는 정책 위반으로 인해 보안 정책이 특정 트래픽을 거부하는 경우 보안 로그를 생성합니다. 시스템 로그에 대한 자세한 내용은 Junos OS 시스템 로그 개요를 참조하십시오. 보안 로그에 대한 자세한 내용은 보안 장치에 대한 시스템 로깅 이해를 참조하십시오.

시스템 로그와 보안 로그를 온박스(SRX 시리즈 방화벽에 로컬 저장) 또는 오프박스(원격 디바이스로 스트리밍) 바이너리 형식으로 수집하고 저장할 수 있습니다. 바이너리 형식을 사용하면 로그 파일이 효율적으로 저장되므로 CPU 사용률이 향상됩니다.

계층 수준에서 명령문을 [security] 사용하여 log 바이너리 형식으로 보안 파일을 구성할 수 있습니다.

온박스 로깅은 이벤트 모드 로깅이라고도 합니다. 스트림 모드, 오프박스 보안 로깅은 오프박스 바이너리 보안 로그 파일 구성을 참조하십시오. 이벤트 모드 로깅을 위해 보안 로그를 이진 형식으로 구성할 때 다음 절차에 자세히 설명된 대로 선택적으로 로그 파일 이름, 파일 경로 및 기타 특성을 정의할 수 있습니다.

  1. 온박스 로깅의 로깅 모드 및 형식을 지정합니다.
    주:

    시스템 로그를 외부 대상(즉, 오프박스 또는 스트림 모드)으로 전송하도록 시스템 로깅을 구성하는 경우, 이벤트 모드 보안 로깅을 사용하는 경우에도 보안 로그가 해당 대상으로 전송됩니다. 외부 대상으로 시스템 로그를 보내는 방법에 대한 자세한 내용은 예를 참조하십시오 . 시스템 로깅 구성.

    주:

    오프박스 및 온박스 보안 로깅 모드는 동시에 활성화할 수 없습니다.

  2. (선택 사항) 로그 파일의 이름과 경로를 정의합니다.
    주:

    보안 로그 파일 이름은 필수가 아닙니다. 보안 로그 파일 이름이 구성되지 않은 경우 기본적으로 bin_messages 파일이 /var/log 디렉토리에 생성됩니다.

  3. (선택 사항) 로그 파일의 최대 크기와 보관할 수 있는 최대 로그 파일 수를 변경합니다.
    주:

    기본적으로 로그 파일의 최대 크기는 3MB이며 총 3개의 로그 파일을 보관할 수 있습니다.

    다음 샘플 명령에서는 각각 5MB 및 5개의 아카이브 파일 값을 설정합니다.

  4. (선택 사항) 2진 보안 로그 파일에 대한 진단 추적을 사용 가능하도록 hpl 플래그를 구성하십시오. smf_hpl 접두사는 모든 이진 로깅 추적을 식별합니다.
  5. default-permit 보안 정책의 경우 세션이 종료되면 에 대한 RT_FLOW 트래픽 로그가 생성됩니다.
  6. (선택 사항) 에 대한 RT_FlOW 트래픽 로그는 세션이 시작될 때 생성됩니다.

명령을 사용하여 show security log file 디바이스에 저장된 이벤트 모드 로그 파일의 내용을 보고 명령을 사용하여 clear security log file 이진 이벤트 모드 보안 로그 파일의 내용을 지웁니다.

주:

show security log 이 명령은 텍스트 기반 형식인 경우 이벤트 모드 보안 로그 메시지를 표시하고, show security log file 명령은 이진 형식(온박스)인 경우 이벤트 모드 보안 로그 메시지를 표시합니다. 오프박스 바이너리 로깅은 JSA(Juniper Secure Analytics)에서 읽습니다.

오프박스 바이너리 보안 로그 파일 구성

SRX 시리즈 방화벽에는 두 가지 유형의 로그가 있습니다. 시스템 로그 및 보안 로그. 시스템 로그는 컨트롤 플레인 이벤트(예: 디바이스에 대한 관리자 로그인)를 기록합니다. 시스템 로그에 대한 자세한 내용은 Junos OS 시스템 로그 개요를 참조하십시오. 트래픽 로그라고도 하는 보안 로그는 특정 트래픽 처리와 관련된 데이터 플레인 이벤트를 기록합니다(예: 보안 정책이 정책 위반으로 인해 특정 트래픽을 거부하는 경우). 보안 로그에 대한 자세한 내용은 보안 장치에 대한 시스템 로깅 이해를 참조하십시오.

두 가지 유형의 로그를 수집하여 온박스 또는 오프박스로 저장할 수 있습니다. 아래 절차에서는 오프박스(스트림 모드) 로깅을 위해 바이너리 형식으로 보안 로그를 구성하는 방법에 대해 설명합니다.

계층 수준에서 명령문을 [security] 사용하여 log 바이너리 형식으로 보안 파일을 구성할 수 있습니다.

다음 절차에서는 스트림 모드 보안 로깅에 대한 이진 형식을 지정하고 로그 파일 이름, 경로 및 로그 파일 특성을 정의합니다. 이벤트 모드, 온박스 보안 로깅에 대한 자세한 내용은 온박스 바이너리 보안 로그 파일 구성을 참조하십시오.

  1. 로그 파일의 로깅 모드 및 형식을 지정합니다. 오프박스, 스트림 모드 로깅의 경우:
    주:

    오프박스 및 온박스 보안 로깅 모드는 동시에 활성화할 수 없습니다.

  2. 오프박스 보안 로깅의 경우, 로그 메시지를 생성한 SRX 시리즈 방화벽을 식별하는 소스 주소를 지정합니다. 소스 주소는 필수입니다.
  3. 선택적으로 로그 파일 이름과 경로를 정의합니다.
    주:

    보안 로그 파일 이름은 필수가 아닙니다. 보안 로그 파일 이름이 구성되지 않은 경우 기본적으로 bin_messages 파일이 /var/log 디렉토리에 생성됩니다.

  4. 필요에 따라 로그 파일의 최대 크기와 아카이브할 수 있는 최대 로그 파일 수를 변경합니다. 기본적으로 로그 파일의 최대 크기는 3MB이며 총 3개의 로그 파일을 보관할 수 있습니다.
  5. 선택적으로, hpl 플래그를 선택하여 이진 로깅에 대한 진단 추적을 사용 가능하게 하십시오. 접두사 smf_hpl는 모든 이진 로깅 추적을 식별합니다.
  6. 주니퍼 보안 분석(JSA) 또는 보안 위협 대응 관리자(STRM)를 사용하여 디바이스에 저장된 이벤트 모드 로그 파일의 내용을 확인합니다.

이벤트 모드에서 온박스 Protobuf 보안 로그 파일 구성

Protocol Buffers (Protobuf) is a data format used to serialize structured security logs. You can configure the security log using protobuf format. Data plane use the Protobuf to encode the log and send the log to rtlog process. The rtlog process saves the log file based on the device configuration. By default, the log files are stored in /var/log/filename.pb directory. You can decode the file data using rtlog process.
이벤트 모드에서 Protobuf 형식을 구성하려면 다음을 수행합니다.
  1. 온박스 로깅의 로깅 모드 및 형식을 지정합니다.
  2. 로그 파일의 이름과 경로를 정의합니다.
  3. 로그 파일의 최대 크기와 보관할 수 있는 최대 로그 파일 수를 변경합니다.

명령을 사용하여 show security log file file1.pb 디바이스에 저장된 protobuf 로그 파일의 내용을 확인합니다.

user@host> show security log file file1.pb

스트림 모드에서 온박스 Protobuf 보안 로그 파일 구성

Data plane use the Protobuf to encode the log and send the log to llmd process. The llmd process saves the log file based on the device configuration. By default, the log files are stored in /var/traffic-log/filename.pb directory. You can decode the log file data using uspinfo process.
스트림 모드에서 Protobuf 형식을 파일로 구성하려면 다음을 수행합니다.
  1. 온박스 로깅의 로깅 모드 및 형식을 지정합니다.
  2. 로그 파일의 이름을 정의합니다.
  3. 보관할 수 있는 로그 파일의 최대 크기를 변경합니다.

명령을 사용하여 show security log stream file file2.pb 디바이스에 저장된 protobuf 로그 파일의 내용을 확인합니다.

user@host> show security log file file2.pb

오프박스 Protobuf 보안 로그 파일 구성

데이터 평면은 및 stream-event 모드에서 Protobuf 형식을 stream 사용하여 로그를 인코딩하고 로그를 호스트로 보냅니다. 보안 로그 데이터는 다른 전송 프로토콜 및 포트 번호를 사용하여 호스트로 전송됩니다. 호스트는 protobuf 로그를 수신하고 파일에 저장합니다. , hplc_view.py, security_log.xmlprotobuflog.proto 파일을 호스트에 복사합니다hplc_collect.py. 은(는 hplc_collect.py ) 호스트에서 로그 파일을 수집하고 저장하는 데 사용됩니다. 은(는 protobuflog.proto ) 호스트에서 파일 데이터를 디코딩하는 데 사용되며 를 사용하여 hplc_view.py데이터를 볼 수 있습니다. 파일이 호스트에 게시 /share/juniper 되고 복사됩니다. hplc_collect.pyhplc_view.py 파일은 최신 파이썬 버전 3을 지원합니다.

호스트를 위해 stream-event 모드에서 Protobuf 형식을 구성하려면 다음을 수행합니다.
  1. 오프박스 로깅을 위한 로깅 모드 및 로그 스트림 형식을 지정합니다. 은(는 Stream-event ) 스트림과 이벤트 모드의 조합입니다.
  2. 오프박스 보안 로깅의 경우, 로그 메시지를 생성한 SRX 시리즈 방화벽을 식별하는 소스 주소를 지정합니다.
  3. 로그 파일의 이름과 경로를 정의합니다.
  4. 호스트 및 포트 설정을 사용하여 로그 스트림 s1을 구성합니다.
  5. 로그 파일의 최대 크기와 보관할 수 있는 최대 로그 파일 수를 변경합니다.
  6. 로그의 내용을 디코딩하고 볼 수 있도록 log.trace 파일을 구성합니다.

파일에 시스템 로그 메시지 보내기

시스템 로그 메시지를 CF(CompactFlash) 카드의 파일로 보낼 수 있습니다. 로그 파일의 기본 디렉터리는 /var/log입니다. CF 카드에 다른 디렉토리를 지정하려면 전체 경로 이름을 포함하십시오.

라는 security파일을 만들고 심각도 수준에서 info 클래스의 로그 메시지를 authorization 파일로 보냅니다.

파일 이름, 기능 및 심각도 수준을 설정하려면,

eventd를 통해 모든 로그 메시지를 보내도록 시스템 구성

구성을 로깅하는 eventd 프로세스는 Junos OS에서 가장 일반적으로 사용됩니다. 이 구성에서 컨트롤 플레인 로그 및 데이터 플레인 또는 보안 로그는 데이터 플레인에서 라우팅 엔진 컨트롤 플레인 rtlogd 프로세스로 전달됩니다. rtlogd 그런 다음 프로세스는 syslog 또는 sd-syslog 형식의 로그를 프로세스로 eventd 전달하거나 WELF 형식의 로그를 외부 또는 원격 WELF 로그 수집기로 전달합니다.

다음을 통해 eventd모든 로그 메시지를 보내려면:

  1. eventd 보안 로그를 처리하고 원격 서버로 전송하도록 프로세스를 설정합니다.
  2. 시스템 로그 메시지를 수신할 서버를 구성합니다.

    여기서 hostname 는 로그를 수신할 서버의 정규화된 호스트 이름 또는 IP 주소입니다.

주:

두 번째 원격 서버에 중복 로그를 보내려면 두 번째 서버의 새 정규화된 호스트 이름 또는 IP 주소를 사용하여 명령을 반복합니다.

구축이 액티브/액티브 섀시 클러스터인 경우, 로깅 중복을 달성하기 위해 별도의 원격 서버로 전송되도록 액티브 노드에 대한 보안 로깅을 구성할 수도 있습니다.

로깅 구성 중 하나의 이름을 바꾸거나 리디렉션하려면 해당 구성을 삭제하고 다시 만들어야 합니다. 구성을 삭제하려면 다음을 수행합니다.

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. Feature Explorer 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.

릴리스
설명
15.1X49-D100
Junos OS 릴리스 15.1X49-D100부터 SRX1500 디바이스의 기본 모드는 스트림 모드입니다. Junos OS 릴리스 15.1X49-D100 이전에는 디바이스의 기본 모드가 이벤트 모드SRX1500.
17.4R2
Junos OS 릴리스 17.4R2 이상부터 SRX300, SRX320, SRX340, SRX345 시리즈 디바이스 및 vSRX 가상 방화벽 인스턴스에서 디바이스가 스트림 모드로 구성되면 최대 8개의 시스템 로그 호스트를 구성할 수 있습니다. Junos OS 릴리스 17.4R2 및 이전 릴리스에서는 스트림 모드에서 3개의 시스템 로그 호스트만 구성할 수 있습니다. 세 개 이상의 시스템 로그 호스트를 구성하는 경우 다음 오류 메시지가 표시됩니다 error: configuration check-out failed.
Junos OS Release 15.1X49-D100
온박스 보고 기능은 Junos OS 릴리스 15.1X49-D100 이상을 사용하는 SRX 시리즈 방화벽에서 공장 기본 구성을 로드할 때 기본적으로 활성화됩니다.
Junos OS Release 19.3R1
Junos OS 릴리스 19.3R1부터 SRX300, SRX320, SRX340, SRX345, SRX550 및 SRX550M 디바이스는 기본적으로 스트림 모드로 설정됩니다.
Junos OS Release 19.3R1
Junos OS 릴리스 19.3R1 부터 공장 기본 구성에는 SSD(Solid-State Drive) 수명을 늘리기 위한 온박스 보고 구성이 포함되지 않습니다.