国内常见网络与安全、主机系统的syslog配置方法(下)

简介:

4.3.3  Cisco交换机

通过Cisco路由器的Syslog服务转发系统日志到采集服务器,具体配置方法如下:

device#conf t

device(config)#logging on

device(config)#logging IP   //日志服务器的IP地址

device(config)#logging trap critical    //日志记录级别,可用"?"查看详细内容

device(config)#logging source-interface f0/1    //日志发出用的源IP地址(f0/1为发出日志的端口,使用哪个端口由实际情况决定)

device(config)#service timestamps log datetime localtime    //日志记录的时间戳设置

检验

device#sh logging

保存配置

device#copy runningconfigure startingconfigure

 

4 TMCM

通过在采集服务器上部署趋势防病毒采集脚本,采集趋势防病毒日志,具体配置方法如下:

1. TMCM数据库中开设一个数据库访问帐号trendvirus_coll,密码与账号相同;

2. 设置权限,使得trendvirus_coll用户可以访问tb_ AVVirusLogtb_entityinfo

5 RSA ACE Server

通过在采集服务器上开启Syslog服务,收集RSA ACE的日志,具体配置方法如下:

1. Click Start Programs > ACE/Server Database Administration

2. 在管理界面上 click Log Log to System Log.(确保Log to System Log.选项前面打上勾“√”);

3. evtsys.exeevtsys.dll拷贝到RSA ACE所在的Windows主机的system32目录下;

4. Regsvr32 evtsys.dll

5. Evtsys –i –h ip –p 514

6. 确认该服务已经启动,且处于自动状态;

注:IP为采集机的地址

绿盟NIDS

         通过在采集服务器上运行Snmptrapmanager.bat,接收NIDS通过SNMP发过来的事件,具体配置方法如下:

1.  NIDS端打开SNMP功能,并将发送的地址指向采集机;    

7 Cisco Firewall

通过在采集服务器上开启Syslog服务收集Cisco Pix的日志,具体配置方法如下:

1. device#conf t

2. device(config)#logging on

3. device(config)#logging IP    //集服务器的IP地址

4. device(config)#logging trap critical     //日志记录级别,可用"?" 查看详细内容

5. device(config)#logging source-interface e0   //日志发出用的源IP地址

6. device(config)#service timestamps log datetime localtime     //日志记录的时间戳设置

7. device#sh logging    //检验设置

 

注:根据实际情况IP取业务系统采集机地址

8 Netscreen Firewall

通过在采集服务器上开启Syslog服务,收集Netscreen Firewall的日志,具体配置方法如下:

1. set syslog config IP local4 local4

2. set syslog traffic

3. set syslog enable

4. set log module system level critical destination syslog

5. save

 

注:根据实际情况IP取业务系统采集机地址

9 CheckPoint Firewall

         部署在网络内的checkpoint防火墙是由其manager组件统一管理的,Manger模块负责定义所管理的防火墙的策略,并记录个防火墙产生的各种事件。即一个Manager可以管理一组防火墙,同时其Manger主机支持opsec协议,可以把记录的日志转发给授权的opsec客户端系统。具体配置方法如下:

Ø  管理端配置步骤

1.  Checkpoint Manager组件上增加一条规则到当前的防火墙上,允许Agent所在的采集机和checkpoint防火墙的Manager主机建立LEA连接;

SOURCE

DESTINATION

SERVICE

ACTION

TRACK

INSTAL L ON

TIME

COMMENT

Wizard

Firewall

LEA

ACCEPT

LONG

GATEWAYS

ANY

Comments

• Source: 采集机IP地址:IP,这台主机需要通过OPSEC API和防火墙的Manager建立连接,和接收防火墙信息/告警

• Destination:防火墙的管理主机

• Service: FW1_lea

• Action: Accept

• Track: Log

2.  进入防火墙管理主机$FWDIR/conf目录,修改fwopsec.conf文件,在文件中增加以下内容:

#LEA CONF CLEAR: (1 or NG FW)

             lea_server auth_port 0

lea_server port 18184

3.  在命令行状态下输入:fwstop/fwstart,重新启动checkpoint防火墙;

4.  Checkpoint Agent拷贝到采集机

%WORKBENCH_HOME%/elements/checkpoint目录下;

Ø  采集端配置步骤

5. 编辑lea_client.conf文件,增加以下内容:

lea_server ip <opsec服务器地址>

lea_server port 18184

6. %WORKBENCH_HOME%/elements 目录下,执行checkpoint\lea_client checkpoint\lea_client.conf –new命令,检查是否可以收到防火墙的事件,如果有则配置成功,否则检查前面的步骤;

7. Agent Port参数如下:

Port Name

Cp_opsec   (名称可以随意,主要是标示作用)

Rx/Tx Type

Persistent Process

Rx/Tx Value

checkpoint/\lea_client checkpoint/\lea_client.conf -new

Agent

T1_CHKP_FRW1_xxxx_OPSC_Bv410

10 LinkTrust Firewall

通过在采集服务器上开启Syslog服务,收集LinkTrust Firewall的日志,具体配置方法如下:

1.  https://防火墙地址:9898

2.  登录防火墙WEB配置界面(缺省的用户名/密码为:admin/admin12);

3.  点击日志页面,进入日志设置栏目,选中配置SYSLOG

4.  Syslog主机之一右面的框中,输入采集服务器的IP地址;

5.  进入日志策略栏目,点击新增日志策略按钮,新增一条日志策略;

6.  添加全部模块,选中emergencyalertcriticalerrorwarnning等五个级别,在目的地中选中sylog,确认该条策略;

7.  进入保存栏目,保存该条策略,保存后再应用该条策略;

11 LinkTrust IDS

NIDS 7.2入侵检测设备支持外部应用程序接口Syslog,可以把记录的事件日志转发给采集机,具体配置方法如下:

1.  使用用户帐号登陆系统,该帐号需要具备查看告警事件的权限;

2.  使用新建立的帐号,设置告警事件转发到事件采集服务器;




     本文转自小侠唐在飞 51CTO博客,原文链接:http://blog.51cto.com/xiaoxia/392230,如需转载请自行联系原作者




相关文章
|
1天前
|
安全 网络协议 网络架构
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
|
1天前
|
监控 安全 网络安全
网络安全与信息安全:保护数据的重要性与方法
网络安全和信息安全是当今社会中不可或缺的话题。本文旨在探讨网络安全漏洞、加密技术和安全意识等方面的知识,以帮助读者更好地理解如何保护个人和机构的数据安全。
10 1
|
1天前
|
网络协议 Linux 开发工具
Linux中 /etc/sysconfig/network-scripts/ifcfg-<interface> 网络接口配置 详解 看这一篇够用
Linux中 /etc/sysconfig/network-scripts/ifcfg-<interface> 网络接口配置 详解 看这一篇够用
|
1天前
|
运维 安全 网络协议
即时通讯安全篇(十四):网络端口的安全防护技术实践
网络端口因其数量庞大、端口开放和关闭的影响评估难度大,业务影响程度高、以及异常识别技术复杂度高等特点给网络端口安全防护带来了一定的挑战,如何对端口风险进行有效治理几乎是每个企业安全团队在攻击面管理工作中持续探索的重点项。
8 0
|
2天前
|
机器学习/深度学习 存储 算法
m基于Yolov2深度学习网络的螺丝检测系统matlab仿真,带GUI界面
MATLAB 2022a中展示了YOLOv2算法的螺丝检测仿真结果,该系统基于深度学习的YOLOv2网络,有效检测和定位图像中的螺丝。YOLOv2通过批标准化、高分辨率分类器等优化实现速度和精度提升。核心代码部分涉及设置训练和测试数据,调整图像大小,加载预训练模型,构建YOLOv2网络并进行训练,最终保存检测器模型。
18 3
|
3天前
|
机器学习/深度学习 人工智能 监控
【AI 场景】如何应用人工智能来增强企业网络的网络安全?
【5月更文挑战第4天】【AI 场景】如何应用人工智能来增强企业网络的网络安全?
|
4天前
|
安全 算法 网络安全
网络安全与信息安全:保护你的数据,保障你的安全
【5月更文挑战第3天】在数字化时代,网络安全和信息安全已经成为我们生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,以期帮助读者更好地理解和应对网络安全挑战。
|
7天前
|
机器学习/深度学习 自动驾驶 安全
基于深度学习的图像识别技术在自动驾驶系统中的应用网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第30天】随着人工智能技术的飞速发展,深度学习已成为推动多个技术领域革新的核心力量。特别是在图像识别领域,深度学习模型已展现出超越传统算法的性能。在自动驾驶系统中,准确的图像识别是确保行车安全和高效导航的基础。本文将探讨深度学习在自动驾驶中图像识别的应用,分析关键技术挑战,并提出未来的发展方向。
|
7天前
|
云安全 人工智能 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第30天】 随着企业数字化转型的深入,云计算已成为支撑现代业务架构的关键基石。然而,伴随云服务带来的便利性、灵活性和成本效益,也产生了前所未有的安全挑战。本文针对当前云计算环境中的网络安全问题展开深入探讨,分析了云服务模型(IaaS, PaaS, SaaS)在安全防御上的不同要求,并提出了相应的安全策略和技术措施。文章不仅审视了传统的安全机制在云环境下的适用性,还探讨了新兴技术如区块链、人工智能在增强云安全方面的潜力。通过案例分析,本文旨在为读者提供一套综合性的云安全解决方案框架,以助力企业在享受云计算带来的优势的同时,有效防范和应对网络安全威胁。
|
7天前
|
弹性计算 运维 Shell
自动化网络扫描工具发现活跃主机
【4月更文挑战第30天】
8 0