- 追加された行はこの色です。
- 削除された行はこの色です。
*NetScreenのログを転送してみる [#n3e5ba20]
NetScreenのログってすぐになくなってしまうから、なくなら内容に転送する設定をしてみました。
やることは以下のとおり。
+ログを受信するLinuxサーバのsyslogの設定
+NetScreenのログ転送設定
**Linuxサーバのsyslogの設定 [#s904b872]
syslogの設定は以下の2ファイルに対して実施する。
-/etc/sysconfig/syslog
-/etc/syslog.conf
***syslogdのログ受信設定(/etc/sysconfig/syslog) [#a9da7c8b]
syslogdが外部からログを受信可能とするために、「''/etc/sysconfig/syslog''」を
SYSLOGD_OPTIONS="-m 0 -r"
の行を
SYSLOGD_OPTIONS="-m 0"
に変更する。
これで、syslogdがログサーバとして動作するようになる。
なお、設定変更後はsyslogdの再起動が必要となる。
# service syslog restart
カーネルロガーを停止中: [ OK ]
システムロガーを停止中: [ OK ]
システムロガーを起動中: [ OK ]
カーネルロガーを起動中: [ OK ]
#
これでOK。
***ログ出力先設定(/etc/syslog.conf) [#ld4528ec]
次に、転送されてきたログの出力先を設定する。
今回は、NetScreenのログ転送先のfacilityを「local0」とする。
して、「''/etc/syslog.conf''」の最後の行に以下の内容を追記する。
# firewall log
local0.* /var/log/firewall.log
これで、「''/var/log/firewall.log''」にNetScreenのログが出力される準備が完了!
**NetScreenのログ転送設定 [#a416a332]
NetScreenの「Configuration」→「Report Setting」→「Log Setting」を選択し、「Syslog」を選択する。
して、表示される画面に、以下の項目を入力する。
||||
|1|Enable Syslog Messages|チェックする|
|2|Use Trust Zone Interface&br;as Source IP for VPN|チェックしない|
|3|Include Traffic Log|チェックする|
|4|Syslog Host Name / Port|先に設定したLinuxサーバのIPアドレス&br;ポートはデフォルトのまま変更しない|
|5|Security Facility|「''local0''」を選択|
|6|Facility|「''local0''」を選択|
すべてを入力し、applyボタンを入力。これで完了!
**設定後確認 [#x00af04c]
さて、先ほど設定したログファイル「''/var/log/firewall.log''」をcatで確認し、出力されていることを確認。
以上!