国内常见网络与安全、主机系统的syslog配置方法(下)

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
云防火墙,500元 1000GB
简介:

4.3.3  Cisco交换机

通过Cisco路由器的Syslog服务转发系统日志到采集服务器,具体配置方法如下:

device#conf t

device(config)#logging on

device(config)#logging IP   //日志服务器的IP地址

device(config)#logging trap critical    //日志记录级别,可用"?"查看详细内容

device(config)#logging source-interface f0/1    //日志发出用的源IP地址(f0/1为发出日志的端口,使用哪个端口由实际情况决定)

device(config)#service timestamps log datetime localtime    //日志记录的时间戳设置

检验

device#sh logging

保存配置

device#copy runningconfigure startingconfigure

 

4 TMCM

通过在采集服务器上部署趋势防病毒采集脚本,采集趋势防病毒日志,具体配置方法如下:

1. TMCM数据库中开设一个数据库访问帐号trendvirus_coll,密码与账号相同;

2. 设置权限,使得trendvirus_coll用户可以访问tb_ AVVirusLogtb_entityinfo

5 RSA ACE Server

通过在采集服务器上开启Syslog服务,收集RSA ACE的日志,具体配置方法如下:

1. Click Start Programs > ACE/Server Database Administration

2. 在管理界面上 click Log Log to System Log.(确保Log to System Log.选项前面打上勾“√”);

3. evtsys.exeevtsys.dll拷贝到RSA ACE所在的Windows主机的system32目录下;

4. Regsvr32 evtsys.dll

5. Evtsys –i –h ip –p 514

6. 确认该服务已经启动,且处于自动状态;

注:IP为采集机的地址

绿盟NIDS

         通过在采集服务器上运行Snmptrapmanager.bat,接收NIDS通过SNMP发过来的事件,具体配置方法如下:

1.  NIDS端打开SNMP功能,并将发送的地址指向采集机;    

7 Cisco Firewall

通过在采集服务器上开启Syslog服务收集Cisco Pix的日志,具体配置方法如下:

1. device#conf t

2. device(config)#logging on

3. device(config)#logging IP    //集服务器的IP地址

4. device(config)#logging trap critical     //日志记录级别,可用"?" 查看详细内容

5. device(config)#logging source-interface e0   //日志发出用的源IP地址

6. device(config)#service timestamps log datetime localtime     //日志记录的时间戳设置

7. device#sh logging    //检验设置

 

注:根据实际情况IP取业务系统采集机地址

8 Netscreen Firewall

通过在采集服务器上开启Syslog服务,收集Netscreen Firewall的日志,具体配置方法如下:

1. set syslog config IP local4 local4

2. set syslog traffic

3. set syslog enable

4. set log module system level critical destination syslog

5. save

 

注:根据实际情况IP取业务系统采集机地址

9 CheckPoint Firewall

         部署在网络内的checkpoint防火墙是由其manager组件统一管理的,Manger模块负责定义所管理的防火墙的策略,并记录个防火墙产生的各种事件。即一个Manager可以管理一组防火墙,同时其Manger主机支持opsec协议,可以把记录的日志转发给授权的opsec客户端系统。具体配置方法如下:

Ø  管理端配置步骤

1.  Checkpoint Manager组件上增加一条规则到当前的防火墙上,允许Agent所在的采集机和checkpoint防火墙的Manager主机建立LEA连接;

SOURCE

DESTINATION

SERVICE

ACTION

TRACK

INSTAL L ON

TIME

COMMENT

Wizard

Firewall

LEA

ACCEPT

LONG

GATEWAYS

ANY

Comments

• Source: 采集机IP地址:IP,这台主机需要通过OPSEC API和防火墙的Manager建立连接,和接收防火墙信息/告警

• Destination:防火墙的管理主机

• Service: FW1_lea

• Action: Accept

• Track: Log

2.  进入防火墙管理主机$FWDIR/conf目录,修改fwopsec.conf文件,在文件中增加以下内容:

#LEA CONF CLEAR: (1 or NG FW)

             lea_server auth_port 0

lea_server port 18184

3.  在命令行状态下输入:fwstop/fwstart,重新启动checkpoint防火墙;

4.  Checkpoint Agent拷贝到采集机

%WORKBENCH_HOME%/elements/checkpoint目录下;

Ø  采集端配置步骤

5. 编辑lea_client.conf文件,增加以下内容:

lea_server ip <opsec服务器地址>

lea_server port 18184

6. %WORKBENCH_HOME%/elements 目录下,执行checkpoint\lea_client checkpoint\lea_client.conf –new命令,检查是否可以收到防火墙的事件,如果有则配置成功,否则检查前面的步骤;

7. Agent Port参数如下:

Port Name

Cp_opsec   (名称可以随意,主要是标示作用)

Rx/Tx Type

Persistent Process

Rx/Tx Value

checkpoint/\lea_client checkpoint/\lea_client.conf -new

Agent

T1_CHKP_FRW1_xxxx_OPSC_Bv410

10 LinkTrust Firewall

通过在采集服务器上开启Syslog服务,收集LinkTrust Firewall的日志,具体配置方法如下:

1.  https://防火墙地址:9898

2.  登录防火墙WEB配置界面(缺省的用户名/密码为:admin/admin12);

3.  点击日志页面,进入日志设置栏目,选中配置SYSLOG

4.  Syslog主机之一右面的框中,输入采集服务器的IP地址;

5.  进入日志策略栏目,点击新增日志策略按钮,新增一条日志策略;

6.  添加全部模块,选中emergencyalertcriticalerrorwarnning等五个级别,在目的地中选中sylog,确认该条策略;

7.  进入保存栏目,保存该条策略,保存后再应用该条策略;

11 LinkTrust IDS

NIDS 7.2入侵检测设备支持外部应用程序接口Syslog,可以把记录的事件日志转发给采集机,具体配置方法如下:

1.  使用用户帐号登陆系统,该帐号需要具备查看告警事件的权限;

2.  使用新建立的帐号,设置告警事件转发到事件采集服务器;




     本文转自小侠唐在飞 51CTO博客,原文链接:http://blog.51cto.com/xiaoxia/392230,如需转载请自行联系原作者




相关文章
|
12天前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的眼疾识别系统实现~人工智能+卷积网络算法
眼疾识别系统,本系统使用Python作为主要开发语言,基于TensorFlow搭建卷积神经网络算法,并收集了4种常见的眼疾图像数据集(白内障、糖尿病性视网膜病变、青光眼和正常眼睛) 再使用通过搭建的算法模型对数据集进行训练得到一个识别精度较高的模型,然后保存为为本地h5格式文件。最后使用Django框架搭建了一个Web网页平台可视化操作界面,实现用户上传一张眼疾图片识别其名称。
62 4
基于Python深度学习的眼疾识别系统实现~人工智能+卷积网络算法
|
1月前
|
机器学习/深度学习 人工智能 算法
猫狗宠物识别系统Python+TensorFlow+人工智能+深度学习+卷积网络算法
宠物识别系统使用Python和TensorFlow搭建卷积神经网络,基于37种常见猫狗数据集训练高精度模型,并保存为h5格式。通过Django框架搭建Web平台,用户上传宠物图片即可识别其名称,提供便捷的宠物识别服务。
283 55
|
3天前
|
监控 安全 网络安全
深入解析PDCERF:网络安全应急响应的六阶段方法
PDCERF是网络安全应急响应的六阶段方法,涵盖准备、检测、抑制、根除、恢复和跟进。本文详细解析各阶段目标与操作步骤,并附图例,助读者理解与应用,提升组织应对安全事件的能力。
117 89
|
12天前
|
机器学习/深度学习 数据采集 人工智能
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
GeneralDyG 是南洋理工大学推出的通用动态图异常检测方法,通过时间 ego-graph 采样、图神经网络和时间感知 Transformer 模块,有效应对数据多样性、动态特征捕捉和计算成本高等挑战。
46 18
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
|
1月前
|
机器学习/深度学习 数据采集 人工智能
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
层次化Softmax算法通过引入Huffman树结构,将传统Softmax的计算复杂度从线性降至对数级别,显著提升了大规模词汇表的训练效率。该算法不仅优化了计算效率,还在处理大规模离散分布问题上提供了新的思路。文章详细介绍了Huffman树的构建、节点编码、概率计算及基于Gensim的实现方法,并讨论了工程实现中的优化策略与应用实践。
75 15
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
|
21天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
22天前
|
Ubuntu Unix Linux
Linux网络文件系统NFS:配置与管理指南
NFS 是 Linux 系统中常用的网络文件系统协议,通过配置和管理 NFS,可以实现跨网络的文件共享。本文详细介绍了 NFS 的安装、配置、管理和常见问题的解决方法,希望对您的工作有所帮助。通过正确配置和优化 NFS,可以显著提高文件共享的效率和安全性。
156 7
|
1月前
|
域名解析 缓存 网络协议
优化Lua-cURL:减少网络请求延迟的实用方法
优化Lua-cURL:减少网络请求延迟的实用方法
|
30天前
|
数据采集 监控 安全
公司网络监控软件:Zig 语言底层优化保障系统高性能运行
在数字化时代,Zig 语言凭借出色的底层控制能力和高性能特性,为公司网络监控软件的优化提供了有力支持。从数据采集、连接管理到数据分析,Zig 语言确保系统高效稳定运行,精准处理海量网络数据,保障企业信息安全与业务连续性。
47 4
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
68 17