Le pare-feu génère et conserve des fichiers journaux, tels que des journaux d'audit, des journaux de messages relatifs aux règles et des journaux des événements système. Vous devez configurer un serveur Syslog pour chaque cluster ayant activé le pare-feu. Le serveur Syslog est spécifié dans l'attribut Syslog.global.logHost.
Le pare-feu génère des journaux comme décrit dans le tableau suivant.
Type de journal | Description | Emplacement |
---|---|---|
Journaux de messages relatifs aux règles | Incluent toutes les décisions d'accès (comme le trafic autorisé ou refusé) pour chaque règle si la journalisation a été activée pour cette règle. Contient des journaux de paquet DFW pour les règles pour lesquelles la journalisation a été activée. | /var/log/dfwpktlogs.log |
Journaux d'audit | Incluent les journaux d'administration et les modifications apportées à la configuration du pare-feu distribué. | /home/secureall/secureall/logs/vsm.log |
Journaux des événements système | Incluent la configuration appliquée au pare-feu distribué, les filtres créés, supprimés ou en échec et les machines virtuelles ajoutées aux groupes de sécurité, etc. | /home/secureall/secureall/logs/vsm.log |
Journaux de plan de données/VMKernel | Capturent les activités liées à un module de noyau de pare-feu (VSIP). Il inclut les entrées de journal pour les messages générés par le système. | /var/log/vmkernel.log |
Journaux du client du bus de messages/VSFWD | Capturent les activités d'un agent de pare-feu. | /var/log/vsfwd.log |
Journaux de messages relatifs aux règles
Les journaux de messages relatifs aux règles incluent toutes les décisions d'accès (comme le trafic autorisé et celui refusé) pour chaque règle si la journalisation a été activée pour cette règle. Ces journaux sont stockés sur chaque hôte dans /var/log/dfwpktlogs.log.
# more /var/log/dfwpktlogs.log 2015-03-10T03:22:22.671Z INET match DROP domain-c7/1002 IN 242 UDP 192.168.110.10/138->192.168.110.255/138 # more /var/log/dfwpktlogs.log 2017-04-11T21:09:59.877Z ESXi_FQDN dfwpktlogs: 50047 INET TERM domain-c1/1001 IN TCP RST 10.1.2.3/33491->10.4.5.6/10001 22/14 7684/1070
Autres exemples :
2017-10-19T22:38:05.586Z 58734 INET match PASS domain-c8/1006 OUT 84 ICMP 172.18.8.121->172.18.8.119 RULE_TAG 2017-10-19T22:38:08.723Z 58734 INET match PASS domain-c8/1006 OUT 60 TCP 172.18.8.121/36485->172.18.8.119/22 S RULE_TAG 2017-10-19T22:38:18.785Z 58734 INET TERM domain-c8/1006 OUT ICMP 8 0 172.18.8.121->172.18.8.119 2/2 168/168 RULE_TAG 2017-10-19T22:38:20.789Z 58734 INET TERM domain-c8/1006 OUT TCP FIN 172.18.8.121/36484->172.18.8.119/22 44/33 4965/5009 RULE_TAG
- 1002 correspond à l'ID de la règle du pare-feu distribué.
- domain-c7 correspond à l'ID du cluster dans le MOB (Managed Object Browser) de vCenter.
- 192.168.110.10/138 correspond à l'adresse IP source.
- 192.168.110.255/138 correspond à l'adresse IP de destination.
- RULE_TAG est un exemple du texte que vous ajoutez dans la zone de texte Balise (Tag) lors de l'ajout ou de la modification de la règle de pare-feu.
# tail -f /var/log/dfwpktlogs.log | grep 192.168.110.10 2015-03-10T03:20:31.274Z INET match DROP domain-c27/1002 IN 60 PROTO 1 192.168.110.10->172.16.10.12 2015-03-10T03:20:35.794Z INET match DROP domain-c27/1002 IN 60 PROTO 1 192.168.110.10->172.16.10.12
Les tableaux suivants expliquent les zones de texte incluses dans le message de journal de pare-feu.
Composant | Valeur de l'exemple |
---|---|
Horodatage | 2017-04-11T21:09:59 |
Partie spécifique au pare-feu | 877Z ESXi_FQDN dfwpktlogs: 50047 INET TERM domain-c1/1001 IN TCP RST 10.1.2.3/33491->10.4.5.6/10001 22/14 7684/1070 |
Entité | Valeurs possibles |
---|---|
Hachage de filtre | Numéro permettant d'obtenir le nom du filtre et d'autres informations. |
Valeur AF | INET, INET6 |
Raison |
|
Action |
|
Ensemble de règles et ID de règle | rule set/rule ID |
Direction | IN, OUT |
Longueur de paquet | length |
Protocole | TCP, UDP, ICMP ou PROTO (numéro de protocole) Pour les connexions TCP, la raison réelle pour laquelle une connexion est terminée est indiquée après le mot-clé TCP. Si TERM est la raison d'une session TCP, une explication supplémentaire s'affiche sur la ligne PROTO. Les raisons possibles de l'arrêt d'une connexion TCP sont : RST (paquet TCP RST), FIN (paquet TCP FIN) et TIMEOUT (inactif depuis trop longtemps) Dans l'exemple ci-dessus, il s'agit de RST. Par conséquent, cela signifie qu'il existe un paquet RST dans la connexion qui doit être réinitialisée. Pour les connexions non-TCP (UDP, ICMP ou autres protocoles), la raison de l'arrêt d'une connexion est uniquement TIMEOUT. |
Adresse IP et port sources | IP address/port |
Adresse IP et port de destination | IP address/port |
Indicateurs TCP. | S (SYN), SA (SYN-ACK), A (ACK), P (PUSH), U (URGENT), F (FIN), R (RESET) |
Nombre de paquets | Nombre de paquets. 22/14 : paquets entrants/paquets sortants |
Nombre d'octets | Nombre d'octets. 7 684/1 070 : octets entrants/octets sortants |
- Accédez à .
- Vérifiez que vous êtes bien dans l'onglet Général (General).
- Activez la journalisation.
Version de NSX Procédure NSX 6.4.1 et versions ultérieures Cliquez sur Plus (More)>Activer (Enable)>Activer les journaux de règles (Enable Rule Logs) NSX 6.4.0 - Activez la colonne Journal (Log) sur la page.
- Activez la journalisation pour une règle en passant votre souris au-dessus de la cellule correspondante dans le tableau de journalisation et en cliquant sur l'icône en forme de crayon.
Journaux d'audit et journaux des événements système
Les journaux d'audit incluent les journaux d'administration et les modifications apportées à la configuration du pare-feu distribué. Ils sont stockés dans /home/secureall/secureall/logs/vsm.log.
Les journaux des événements système incluent la configuration appliquée au pare-feu distribué, les filtres créés, supprimés ou en échec et les machines virtuelles ajoutées aux groupes de sécurité, etc. Ces journaux sont stockés dans /home/secureall/secureall/logs/vsm.log.
Pour afficher les journaux d'audit et les journaux des événements système dans vSphere Web Client, accédez à . Dans l'onglet Surveiller (Monitor), sélectionnez l'adresse IP de NSX Manager.