Udemyセール開催中!(〜4/1まで)

【Juniper】セキュリティログ(トラフィックログ)の設定方法

当ブログは広告リンクを含みます。
  • URLをコピーしました!
目次

【Juniper】セキュリティログ(トラフィックログ)の設定方法

セキュリティログ(トラフィックログ)の設定方法をまとめます。システムログの設定方法は別記事を参考にしてください。

想定として、SRXでChassis Cluster構成でRemote hostのSyslogサーバにセキュリティログ(トラフィックログ)を送信します。

想定
  • SRXでChassis Cluster構成
  • Remote hostのSyslogサーバにセキュリティログ(トラフィックログ)を送信したい

26. Traffic Logging の CLI 設定|Juniper SRX 日本語マニュアル

Syslogサーバの設定

今回の例の場合、192.168.0.100をセキュリティログ(トラフィックログ)を送信するSyslogサーバとして指定している。その際のSyslogへの送信元インターフェースのIPアドレスは192.168.0.1とする。

ログのformatはsyslogを指定。category(イベントのタイプ)は全てを指定。ログのfacilityレベルはinfo以上のメッセージを全てSyslogとして送信する。

configure
show security log | display set

set security log mode stream
set security log source-address 192.168.0.1
set security log stream 任意の名前(stream名) host 192.168.0.100
set security log stream 任意の名前(stream名) format syslog
set security log stream 任意の名前(stream名) category all
set security log stream 任意の名前(stream名) severity info


show security log | display set

TechLibrary|show security log
TechLibrary|Setting the System to Stream Security Logs
TechLibrary|stream (Security Log)

設定内容の確認

show | compare
commit check
commit

Syslog動作の確認

Syslogサーバ(Linux)でSRXからのセキュリティログ(トラフィックログ)が送信されているかを確認する。セキュリティログを吐き出す場所としてはSyslogサーバの/var/log配下が一般的です。

tail -n 50 /var/log/任意の場所

AWSエンジニアへの転職を目指すなら!

実務ベースのCI/CDパイプライン作成まで学べるAWSスクールでAWSエンジニアを目指そう!

目次