Firewall은 감사 로그, 규칙 메시지 로그 및 시스템 이벤트 로그와 같은 로그 파일을 생성하고 저장합니다.

Firewall은 세 가지 유형의 로그를 생성합니다.

  • 규칙 메시지 로그에는 각 규칙에 대해 허용 또는 거부된 트래픽 같은 모든 액세스 결정 사항이 포함됩니다(해당 규칙에 대한 로깅이 사용하도록 설정된 경우). 이 로그는 각 호스트의 /var/log/dfwpktlogs.log에 저장됩니다.

    다음 예에서 각각의 의미는 다음과 같습니다.

    • 1002는 Distributed Firewall 규칙 ID입니다.

    • domain-c7은 vCenter MOB(Managed Object Browser)에서의 클러스터 ID입니다.

    • 192.168.110.10/138은 소스 IP 주소입니다.

    • 192.168.110.255/138은 대상 IP 주소입니다.

    ~ # more /var/log/dfwpktlogs.log
    
    2015-03-10T03:22:22.671Z INET match DROP domain-c7/1002 IN 242 UDP 192.168.110.10/138->192.168.110.255/138
    

    다음 예에서는 192.168.110.10에서 172.16.10.12로의 ping 결과를 보여 줍니다.

    ~ # tail -f /var/log/dfwpktlogs.log | grep 192.168.110.10
    
    2015-03-10T03:20:31.274Z INET match DROP domain-c27/1002 IN 60 PROTO 1 192.168.110.10->172.16.10.12
    2015-03-10T03:20:35.794Z INET match DROP domain-c27/1002 IN 60 PROTO 1 192.168.110.10->172.16.10.12

    vSphere Web Client 6.0에서 규칙 메시지 로깅을 사용하도록 설정하려면(vSphere 5.5에서는 UI가 약간 다를 수 있지만 단계는 동일함):

    1. 네트워킹 및 보안 (Networking & Security) > 방화벽(Firewall) 페이지에서 로그(Log) 열을 사용하도록 설정합니다.

    2. [로그] 테이블 셀 위로 마우스를 이동하고 연필 아이콘을 클릭하여 로깅을 사용하도록 규칙을 설정합니다.

  • 감사 로그에는 관리 로그 및 Distributed Firewall 구성 변경 사항이 포함됩니다. 이 로그는 /home/secureall/secureall/logs/vsm.log에 저장됩니다.

  • 시스템 이벤트 로그에는 적용된 Distributed Firewall 구성, 생성 또는 삭제되거나 실패한 필터, Security Group에 추가된 가상 시스템 등이 포함됩니다. 이 로그는 /home/secureall/secureall/logs/vsm.log에 저장됩니다.

UI에서 감사 및 시스템 이벤트 로그를 보려면 네트워킹 및 보안 (Networking & Security) > 설치(Installation) > 관리(Management)로 이동한 다음 NSX Manager의 IP 주소를 두 번 클릭합니다. 모니터(Monitor) 탭을 선택합니다.

자세한 내용은 운영 및 관리를 참조하십시오.