El firewall genera y almacena archivos de registro, como los registros de auditoría, los registros de mensajes de reglas y los registros de eventos del sistema. Debe configurar un servidor syslog por cada clúster que tenga habilitado el firewall. El servidor syslog está especificado en el atributo Syslog.global.logHost.
En la siguiente tabla se describe cómo genera el firewall los registros.
Tipo de registro | Descripción | Ubicación |
---|---|---|
Registros de mensajes de reglas | Incluyen todas las decisiones de acceso, como el tráfico permitido y el no permitido para cada regla, si el registro estaba habilitado para esa regla. Contienen los registros de paquetes DFW para las reglas en las que el registro se habilitó. | /var/log/dfwpktlogs.log |
Registros de auditoría | Incluyen registros de administración y cambios en la configuración de Distributed Firewall. | /home/secureall/secureall/logs/vsm.log |
Registros de eventos del sistema | Incluye la configuración aplicada de Distributed Firewall, el filtro creado, eliminado o con errores, y las máquinas virtuales que se agregaron a los grupos de seguridad, entre otros. | /home/secureall/secureall/logs/vsm.log |
Registros de VMKernel o del plano de datos | Captura las actividades relacionadas con un módulo de kernel del firewall (VSIP). Incluye entradas de registro para los mensajes generados por el sistema. | /var/log/vmkernel.log |
Registros VSFWD o del cliente del bus de mensajería | Captura las actividades de un agente del firewall. | /var/log/vsfwd.log |
Registros de mensajes de reglas
Los registros de mensajes de reglas incluyen todas las decisiones de acceso, como el tráfico permitido y el no permitido para cada regla, si el registro estaba habilitado para esa regla. Estos registros se almacenan en cada host de /var/log/dfwpktlogs.log.
# more /var/log/dfwpktlogs.log 2015-03-10T03:22:22.671Z INET match DROP domain-c7/1002 IN 242 UDP 192.168.110.10/138->192.168.110.255/138 # more /var/log/dfwpktlogs.log 2017-04-11T21:09:59.877Z ESXi_FQDN dfwpktlogs: 50047 INET TERM domain-c1/1001 IN TCP RST 10.1.2.3/33491->10.4.5.6/10001 22/14 7684/1070
Más ejemplos:
2017-10-19T22:38:05.586Z 58734 INET match PASS domain-c8/1006 OUT 84 ICMP 172.18.8.121->172.18.8.119 RULE_TAG 2017-10-19T22:38:08.723Z 58734 INET match PASS domain-c8/1006 OUT 60 TCP 172.18.8.121/36485->172.18.8.119/22 S RULE_TAG 2017-10-19T22:38:18.785Z 58734 INET TERM domain-c8/1006 OUT ICMP 8 0 172.18.8.121->172.18.8.119 2/2 168/168 RULE_TAG 2017-10-19T22:38:20.789Z 58734 INET TERM domain-c8/1006 OUT TCP FIN 172.18.8.121/36484->172.18.8.119/22 44/33 4965/5009 RULE_TAG
- 1002 es el identificador de regla de Distributed Firewall.
- domain-c7 es el identificador de clúster en el explorador de objetos administrados (MOB) de vCenter.
- 192.168.110.10/138 es la dirección IP de origen.
- 192.168.110.255/138 es la dirección IP de destino.
- ETIQUETA_REGLA (RULE_TAG) es un ejemplo del texto que escribe en el cuadro de texto Etiqueta (Tag) al agregar o editar la regla del firewall.
# tail -f /var/log/dfwpktlogs.log | grep 192.168.110.10 2015-03-10T03:20:31.274Z INET match DROP domain-c27/1002 IN 60 PROTO 1 192.168.110.10->172.16.10.12 2015-03-10T03:20:35.794Z INET match DROP domain-c27/1002 IN 60 PROTO 1 192.168.110.10->172.16.10.12
Las siguientes tablas explican los cuadros de texto del mensaje de registro del firewall.
Componente | Valor en el ejemplo |
---|---|
Marca de tiempo | 2017-04-11T21:09:59 |
Porción específica del firewall | 877Z ESXi_FQDN dfwpktlogs: 50047 INET TERM domain-c1/1001 IN TCP RST 10.1.2.3/33491->10.4.5.6/10001 22/14 7684/1070 |
Entidad | Valores posibles |
---|---|
Hash del filtro | Es un número que puede utilizarse para obtener el nombre del filtro y otra información. |
Valor AF | INET, INET6 |
Motivo |
|
Acción |
|
Regla establecida e ID | rule set/rule ID |
Dirección | IN, OUT |
Longitud de paquetes | length |
Protocolo (Protocol) | TCP, UDP, ICMP o PROTO (número de protocolo) En las conexiones TCP, la razón real por la que una conexión finaliza aparece tras la palabra clave TCP. Si TERM es la razón de una sesión TCP, aparece una explicación extra en la fila PROTO. Entre las posibles razones para que una conexión TCP finalice se incluyen: RST (paquete RST de TCP), FIN (paquete FIN de TCP) y TIMEOUT (inactividad prolongada). En el ejemplo anterior es RST. Esto significa que existe un paquete RST en la conexión que se debe restablecer. Para conexiones que no sean TCP (UDP, ICMP u otros protocolos), la razón por la que finaliza una conexión es únicamente TIMEOUT. |
Puerto y dirección IP de origen | IP address/port |
Puerto y dirección IP de destino | IP address/port |
Marcas TCP | S (SYN), SA (SYN-ACK), A (ACK), P (PUSH), U (URGENT), F (FIN), R (RESET) |
Número de paquetes | Número de paquetes. 22/14 - paquetes de entrada/paquetes de salida |
Número de bytes | Número de bytes. 7684/1070 - bytes de entrada/bytes de salida |
- Acceda a .
- Asegúrese de estar en la pestaña General.
- Habilite los registros.
Versión de NSX Procedimiento NSX 6.4.1 y versiones posteriores Haga clic en Más (More)>Habilitar (Enable)>Habilitar registros de regla (Enable Rule Logs) NSX 6.4.0 - Habilite la columna Registro (Log) en la página.
- Habilite el registro para una regla. Para hacerlo, pase el cursor sobre la celda de la tabla Registro (Log) y haga clic en el icono de lápiz.
Registros de eventos del sistema y de auditoría
Los registros de auditoría incluyen registros de administración y cambios en la configuración del Distributed Firewall. Se almacenan en /home/secureall/secureall/logs/vsm.log.
Los registros de eventos del sistema incluyen la configuración aplicada de Distributed Firewall, los filtros creados, eliminados o con errores, y las máquinas virtuales agregadas a los grupos de seguridad, entre otros. Estos registros se almacenan en /home/secureall/secureall/logs/vsm.log.
Para ver los registros de eventos de sistema y de auditoría del vSphere Web Client, acceda a . En la pestaña Supervisar (Monitor), seleccione la dirección IP de NSX Manager.