ADC

監査ポリシー

監査ポリシーは、Web App Firewall セッション中に生成および記録されるメッセージを決定します。メッセージは SYSLOG 形式でローカルの NSLOG サーバまたは外部ロギングサーバに記録されます。選択したロギングレベルに基づいて、さまざまなタイプのメッセージがログに記録されます。

監査ポリシーを作成するには、まず NSLOG サーバーまたは SYSLOG サーバーを作成する必要があります。次に、ポリシーを作成し、ログタイプとログの送信先サーバーを指定します。

コマンドラインインターフェイスを使用して監査サーバーを作成するには

NSLOG サーバーと SYSLOG サーバーの 2 種類の監査サーバーを作成できます。コマンド名は異なりますが、コマンドのパラメーターは同じです。

監査サーバーを作成するには、コマンドプロンプトで次のコマンドを入力します。

  • add audit syslogAction [-serverPort ] -logLevel ... [-dateFormat ( MMDDYYYY | DDMMYYYY )] [-logFacility ] [-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )] [-timeZone ( GMT_TIME | LOCAL_TIME )] [-userDefinedAuditlog ( YES | NO )] [-appflowExport ( ENABLED | DISABLED )]
  • save ns config

次の例では、IP 10.124.67.91 に syslog1 という名前の syslog サーバを作成します。ログレベルは [緊急]、[緊急]、[警告] で、ログファシリティは LOCAL1 に設定され、すべての TCP 接続を記録します。

add audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning -logFacility LOCAL1 -tcp ALL save ns config 

コマンドラインインターフェイスを使用して監査サーバーを変更または削除するには

  • 監査サーバーを変更するには、set auditコマンド、監査サーバーの名前、変更するパラメーターを新しい値とともに入力します。
  • 監査サーバーを削除するには、rm auditコマンドと監査サーバーの名前を入力します。

次の例では、syslog1 という名前の syslog サーバを変更して、エラーとアラートをログレベルに追加します。

set audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning alert error -logFacility LOCAL1 -tcp ALL save ns config 

GUI を使用して監査サーバーを作成または設定するには

  1. [ **セキュリティ] > [NetScalerWeb App Firewall] > [ポリシー] > [監査] > [Nslog] に移動します。**
  2. 「Nlog 監査」ページで、「サーバー」タブをクリックします。
  3. 次のいずれかを行います:
    • 新しい監査サーバーを追加するには、「追加」をクリックします。
    • 既存の監査サーバーを変更するには、サーバーを選択し、「編集」をクリックします。
  4. 監査サーバーの作成」ページで、次のパラメータを設定します。
    • 名前
    • サーバータイプ
    • IPアドレス
    • ポート
    • ログレベル
    • ログファシリティ
    • 日付フォーマット
    • タイムゾーン
    • TCP ロギング
    • ACL ロギング
    • ユーザー設定可能なログメッセージ
    • AppFlow ロギング
    • 大規模な NAT ロギング
    • ALG メッセージロギング
    • サブスクライバーロギング
    • SSLインターセプション
    • URL フィルタリング
    • コンテンツ検査ロギング
  5. [作成]して[閉じる]をクリックします。

    監査サーバー設定

コマンドラインインターフェイスを使用して監査ポリシーを作成するには

NSLOG ポリシーまたは SYSLOG ポリシーを作成できます。ポリシーのタイプはサーバーのタイプと一致する必要があります。2 種類のポリシーのコマンド名は異なりますが、コマンドのパラメータは同じです。

コマンドプロンプトで、次のコマンドを入力します。

  • add audit syslogPolicy <-rule >
  • save ns config

次の例では、SyslogP1 という名前のポリシーを作成して、Web App Firewall トラフィックを syslog1 という名前の syslog サーバに記録します。

add audit syslogPolicy syslogP1 rule "ns_true" action syslog1save ns config

コマンドラインインターフェイスを使用して監査ポリシーを設定するには

コマンドプロンプトで、次のコマンドを入力します。

  • set audit syslogPolicy [-rule ] [-action ]
  • save ns config

次の例では、SyslogP1 という名前のポリシーを変更して、Web App Firewall トラフィックを syslog2 という名前の syslog サーバに記録します。

set audit syslogPolicy syslogP1 rule "ns_true" action syslog2save ns config

GUI を使用して監査ポリシーを設定するには

  1. セキュリティ>NetScalerWeb App Firewall>ポリシーに移動します
  2. 詳細ペインで、「監査ログポリシー」をクリックします。
  3. 「Nslog 監査」ページで、「ポリシー」タブをクリックし、次のいずれかを実行します。
    • 新しいポリシーを追加するには、[追加] をクリックします。
    • 既存のポリシーを変更するには、ポリシーを選択し、[編集] をクリックします。
  4. 監査ポリシーの作成」ページで、次のパラメータを設定します。
    • 名前
    • 監査タイプ
    • エクスプレッションタイプ
    • サーバー
  5. [作成]をクリックします。

    監査ログポリシーの設定