Citrix ADC

管理分区的审核日志支持

在分区的Citrix ADC设备上,为了增强数据安全性,您可以使用高级策略在管理分区中配置审核日志记录。例如,您可能希望查看特定分区的日志(状态和状态信息)。它有多个用户根据他们在分区中的授权级别访问不同的功能集。

需要记住的几个要点

  1. 从分区生成的审计日志存储为单个日志文件(/var/log/ns.log)。
  2. 将审计日志服务器的(syslog或ns日志)子网地址配置为分区中用于发送审计日志消息的源IP地址。
  3. 默认情况下,默认分区使用nsip作为审核日志消息的源IP地址。
  4. 您可以使用"显示审核消息"命令显示审核日志消息。

有关审计日志配置的信息,请参阅配置NetScaler设备以进行审核日志记录

在分区的Citrix ADC设备中配置审核日志记录

完成以下任务以在管理分区中配置审核日志记录。

  1. 配置分区子网IP地址。管理分区的 IPv4 SNIP 地址。
  2. 配置审计日志(syslog和ns log)操作.输出说明审核操作是指定要记录的消息以及如何在外部日志服务器上记录消息的信息集合。
  3. 配置审计日志(syslog和ns log)策略.输出说明审计日志策略定义源分区到syslog或ns日志服务器的日志消息。
  4. 将审核日志策略绑定到系统全局和NSGlobal实体。将审计日志策略绑定到系统全局实体。
  5. 查看审核日志统计信息。显示审核日志统计信息并评估配置。

使用cli配置以下内容

  1. 创建分区的子网IP地址

    添加ns IP < IP地址> <子网掩码>

  2. 创建syslog操作

    add audit syslogAction [-serverPort ] -logLevel [-dateFormat (MMDDYYYY | DDMMYYYY)] [-transport (TCP | UDP)]

  3. 创建ns日志操作

    add audit nslogAction [-serverPort ] -logLevel [-dateFormat (MMDDYYYY | DDMMYYYY)]

  4. 创建syslog审核日志策略

    增加审计syslogpolicy syslog-pol1 true audit-action1

  5. 创建ns日志审计日志策略

    增加审计nslogpolicy nslog-pol1 true audit-action1

  6. 将审计日志策略绑定到sysLogGlobal实体

    bind audit syslogglobal -policyName -priority -globalBindType SYSTEM_GLOBAL

  7. 将审计日志策略绑定到nslogGlobal实体

    bind audit nslogglobal -policyName -priority -globalBindType SYSTEM_GLOBAL

  8. 显示审计日志统计

    统计审计细节

示例

add ns ip 10.102.1.1 255.255.255.0 add audit syslogAction syslog_action1 10.102.1.2 -logLevel INFORMATIONAL -dateFormat MMDDYYYY -transport UDP add audit syslogpolicy syslog-pol1 true syslog_action1 bind audit syslogglobal -policyName syslog-pol1 -priority 1 -globalBindType SYSTEM_GLOBAL

存储日志

当SYSLOG或NSLOG服务器从所有分区收集日志信息时,它将作为日志消息存储在ns.log文件中。日志消息包含以下信息:

  • 分区名称。
  • IP地址。
  • 一个时间戳。
  • 消息类型
  • 预定义的日志级别(严重、错误、通知、警告、信息、调试、警报和紧急)
  • 消息信息。
管理分区的审核日志支持