Citrix ADC

审计日志支持管理分区

在分区的Citrix ADC设备上,为了增强数据安全性,可以使用高级策略在管理分区中配置审计日志记录。例如,您可能希望查看特定分区的日志(状态和状态信息)。它允许多个用户根据其在分区中的授权级别访问不同的特性集。

需要记住的要点

  1. 分区生成的审计日志保存为单个日志文件(/var/log/ns.log)。
  2. 配置审计日志服务器(syslog或ns log)的子网地址作为审计日志消息发送分区的源IP地址。
  3. 默认分区默认使用NSIP作为审计日志消息的源IP地址。
  4. 可以使用“show audit messages”命令查看审计日志信息。

有关审计日志配置的信息,请参见为审计日志记录配置NetScaler设备

在分区Citrix ADC设备中配置审计日志记录

完成以下任务,在管理分区中配置审计日志记录。

  1. 配置分区子网IP地址。管理分区的IPv4 SNIP地址。
  2. 配置audit-log (syslog和nslog)动作。Audit操作是一个信息集合,它指定要记录的消息以及如何在外部日志服务器上记录消息。
  3. 配置audit-log (syslog和ns log)策略。审计日志策略定义源分区向syslog或ns日志服务器发送的日志消息。
  4. 将审计日志策略绑定到sysGlobal和nsGlobal实体。将审计日志策略绑定到系统全局实体。
  5. 查看审计日志统计信息。显示审计日志统计信息并评估配置。

使用CLI进行如下配置

  1. 创建分区的子网IP地址

    增加ns IP < IP地址> <子网掩码>

  2. 创建一个syslog动作

    add audit syslogAction [-serverPort ] -logLevel [-dateFormat (MMDDYYYY | DDMMYYYY)] [-transport (TCP | UDP)]

  3. 创建一个nslog动作

    add audit nslogAction [-serverPort ] -logLevel [-dateFormat (MMDDYYYY | DDMMYYYY)]

  4. 创建syslog审计日志策略

    增加审计syslogpolicy syslog-pol1 true audit-action1

  5. 创建ns log audit-log policies

    添加审计nslogpolicy nslog-pol1 true audit-action1

  6. 绑定审计日志策略到syslogGlobal实体

    绑定审计syslogglobal -policyName -priority -globalBindType SYSTEM_GLOBAL

  7. 绑定审计日志策略到nslogGlobal实体

    绑定审计nslogglobal -policyName -priority -globalBindType SYSTEM_GLOBAL

  8. 显示审计日志统计信息

    统计审计-detail

例子

add ns ip 10.102.1.1 255.255.255.0 add audit syslogAction syslog_action1 10.102.1.2 -logLevel INFORMATIONAL -dateFormat MMDDYYYY -transport UDP add audit syslogpolicy syslog-pol1 true syslog_action1 bind audit syslogglobal -policyName syslog-pol1 -priority 1 -globalBindType SYSTEM_GLOBAL

存储日志

当SYSLOG或NSLOG服务器从所有分区收集到日志信息时,日志信息以日志消息的形式保存在“ns.log”文件中。日志信息包括:

  • 分区的名称。
  • IP地址。
  • 时间戳。
  • 消息类型
  • 预定义的日志级别(紧急、错误、通知、警告、信息、调试、警报和紧急)
  • 消息信息。
审计日志支持管理分区