飞塔防火墙09-日志与报警
防火墙日志内容详解

日志的级别
type
固定为pf
msg
日志信息输出
rule
accept/deny
proto
Tcp、udp、icmp,其它协议直接用协议号
src
源IP地址
dst
目的IP地址
sport
源端口
dport
目的端口
smac
源mac地址
dmac
目的mac地址
indev
来源接口
policyid
匹配的策略id
VPN日志(type=vpn)
格式为”yyyy-mm-dd hh:mm:ss”,24小时制
Fw
设备标示
防火墙名称
Pri
优先级
分为8个级别,从0到7
0 – emergency危急
1 – alert报警
2 – critical严重
3 – error错误
4 – warning警告
5 – notice提示
6 – information信息
user
管理员名字
src
登陆ip
op
执行的管理命令
result
命令结果
系统日志(type=system)
关键词
描述
id
固定为tos
time
格式为”yyyy-mm-dd hh:mm:ss”,24小时制
fw
防火墙名称
pri
日志的级别
type
固定为system
msg
日志信息输出
*recorder
产生日志的模块/进程名称,若是内核则为kernel
防火墙日志类型详解
一.日志类型
配置管理(管理日志);系统运行(系统日志);连接日志;
飞塔防火墙组策略操作设定说明书

DUT_Beta4_0 # sho firewall policy config firewall policy edit 1 set srcintf "port5" set dstintf "port6" set srcaddr "VM11" set dstaddr "VM5" set action accept set schedule "always" set service "ANY" set traffic-shaper "limit_GB_25_MB_50_LQ" next end
• Diagnose
AMC 诊断工具
SSL内容扫描与监测
两种模式可以选 • URL Filtering (URL过滤) • to limit HTTPS content filtering to URL filtering • only. Select this option if all you wan t to do is apply URL web • filtering to HTTPS traffic. If you select this option you cannot • select any Anti-Virus options for HTTPS. Under Web Filtering • you can select only Web URL Filter and Block Invalid URLs • for HTTPS. Selecting this option also limits the FortiGuard • Web Filtering options that you can select for HTTPS. • Deep Scan (深度扫描) • to decrypt HTTPS • traffic and perform additional scanning of the content of the • HTTPS traffic. Select this option if you want to apply all • applicable protection profile options to HTTPS traffic. Using • this option requires adding HTTPS server certificates to the • FortiGate unit so that HTTPS traffic can be unencrypted.
fortinet 防火墙基础教程

Disabled
Disabled
Enabled
Disabled Disabled
Disabled Enabled
Disabled Enabled
8
Viewing Log Messages
9
Log Viewer Filtering • Use Filter Settings to customize the display of log messages to show specific information in log messages
date=2012-11-13 time=11:17:56 logid=0000000009 type=traffic subtype=forward level=notice vd=root
» Log body (varies per log entry type)
srcip=172.16.78.32 srcport=900 srcintf=unknown-0 dstip=1.1.1.32 dstport=800 dstintf=unknown-0 dstcountry="Australia" srccountry="Reserved" service=800/tcp wanoptapptype=cifs duration=20 policyid=100 user="test user" group="test group" identidx=200 wanin=400 wanout=300 lanin=200 lanout=100
飞塔配置安装使用手册

飞塔配置安装使用手册FortiGuard产品家族fortinet 的产品家族涵盖了完备的网络安全解决方案包括邮件,日志,报告,网络管理,安全性管理以及fortigate 统一安全性威胁管理系统的既有软件也有硬件设备的产品。
更多fortinet产品信息,详见/products.FortiGuard服务订制fortiguard 服务定制是全球fortinet安全专家团队建立,更新并管理的安全服务。
fortinet安全专家们确保最新的攻击在对您的资源损害或感染终端用户使用设备之前就能够被检测到并阻止。
fortiguard服务均以最新的安全技术构建,以最低的运行成本考虑设计。
fortiguard 服务订制包括:1、fortiguard 反病毒服务2、fortiguard 入侵防护(ips)服务3、fortiguard 网页过滤服务4、fortiguard 垃圾邮件过滤服务5、fortiguard premier伙伴服务并可获得在线病毒扫描与病毒信息查看服务。
FortiClientforticlient 主机安全软件为使用微软操作系统的桌面与便携电脑用户提供了安全的网络环境。
forticlient的功能包括:1、建立与远程网络的vpn连接2、病毒实时防护3、防止修改windows注册表4、病毒扫描forticlient还提供了无人值守的安装模式,管理员能够有效的将预先配置的forticlient分配到几个用户的计算机。
FortiMailfortimail安全信息平台针对邮件流量提供了强大且灵活的启发式扫描与报告功能。
fortimail 单元在检测与屏蔽恶意附件例如dcc(distributed checksum clearinghouse)与bayesian扫描方面具有可靠的高性能。
在fortinet卓越的fortios 与fortiasic技术的支持下,fortimail反病毒技术深入扩展到全部的内容检测功能,能够检测到最新的邮件威胁。
SANGFORDLAN及防火墙常见错误日志和解决办法

SANGFORDLAN及防火墙常见错误日志和解决办法SANGFOR DLAN及防火墙常见错误日志和解决办法1.DLAN总部信息16:17:00"Udp数据收发模块绑定端口失败,返回错误码99!"此日志说明本机的VPN监听端口被占用,可以修改本机的VPN监听端口或者查看哪个程序占用了VPN监听端口,关掉这个程序。
2.防DoS攻击错误16:18:00err0751:open(/dev/sinfor/dosck):No such device dosck.o驱动没有正常挂载到系统中,请联系深信服科技技术人员。
3.DLAN总部告警14:20:07[TcpNode]OnRead error:104,errDsc=Connection reset by peer这个错误很正常,当读数据的时候发现连接已经被对端关闭之后就会出现这个日志。
对端为什么会关?可能是网络原因也可能是设备故障。
4.DLAN总部错误09:14:11[VpnKernel]StartIPMoniThread failed!有可能后台缺少一个目录或者目录下缺失文件,出现这个报错请联系深信服技术支持。
5.DLAN总部告警15:30:48[SinforIKE]与对端(IP:0.0.0.0Port:0)交互超时!当前状态为:Wait__CmdLineAuth_R!这个是在建立多线路的时候对端没有响应或者响应超时。
7.DLAN总部告警16:49:57"同博爱医院之间存在多重身份矛盾连接。
一般是A将B设置成了总部,B又将A设置成了总部。
(错误号2090)"如果确认了配置没有双向连VPN,那么看一下这些冲突的设备的网关序号是否一样。
如果网关序号是一样的,有可能出现这种问题,只能找储运部重新刷mac,然后重新开序列号。
8.DLAN总部错误15:51:07[VpnKernel]PartManager Init failed!DLAN总部错误15:51:07Part:TunPart Init error.DLAN总部错误15:51:07Open/dev/net/tun failed,errno=19,strerror=No such device虚拟网卡的驱动程序没有正常挂载到系统当中,可以在VPN虚拟接口的页面点一下确定。
FORTINET FortiOS 升级手册

FortiOS升级手册© Copyright 2006 美国飞塔有限公司版权所有。
本手册中所包含的任何文字、例子、图表和插图,未经美国飞塔有限公司的许可,不得因任何用途以电子、机械、人工、光学或其它任何手段翻印、传播或发布。
注册商标动态威胁防御系统(DTPS), APSecure, FortiASIC, FortiBIOS, FortiBridge, FortiClient, FortiGate,FortiGate统一威胁管理系统, FortiGuard, FortiGuard-Antispam, FortiGuard-Antivirus, FortiGuard-Intrusion, FortiGuard-Web, FortiLog, FortiManager, Fortinet, FortiOS, FortiPartner, FortiProtect, FortiReporter, FortiResponse, FortiShield, FortiVoIP和FortiWiFi均是飞塔有限公司的注册商标(包括在美国和在其他国家的飞塔有限公司)。
本手册中提及的公司和产品由他们各自的所有者拥有其商标或注册商标。
服从规范FCC Class A Part 15 CSA/CUS注意:如果您安装的电池型号有误,可能会导致爆炸。
请根据使用说明中的规定处理废旧电池。
目录目录 (1)介绍 (9)Fortinet公司技术文档 (9)技术文档CD (9)Fortinet 知识库 (9)Fortinet 技术文档的建议与意见 (10)客户服务与技术支持 (10)设备注册 (10)升级说明 (11)配置文件备份 (11)安装向导 (11)FortiLog设备名称的更改 (11)LCD显示信息更改 (11)基于web管理器更改 (12)基于web管理器的功能变化 (13)CLI命令的更改 (13)FortiUSB支持 (13)公知信息 (14)系统设置 (14)防火墙 (15)高可用性(HA) (16)反病毒 (17)反垃圾邮件 (17)VPN (17)即时消息通信 (18)P2P (19)网页过滤 (19)FortiFuard web过滤 (19)虚拟域 (20)日志与报告 (20)新增功能与功能的更改 (21)系统设置 (21)状态 (21)会话 (22)网络 (22)配置 (22)管理员 (22)维护 (22)虚拟域 (24)路由表 (25)静态路由 (25)动态路由 (25)监控器 (25)防火墙 (26)策略 (26)地址 (26)服务 (26)虚拟IP (26)内容包括列表 (26)VPN (26)IPSec (27)SSL (27)证书 (27)用户 (27)LDAP (28)Windows AD (28)用户组 (28)反病毒防护 (28)文件模式 (28)隔离 (28)配置 (29)入侵防护(IPS) (29)特征 (29)异常 (29)协议解码器 (29)Web过滤 (30)内容屏蔽 (30)URL过滤 (30)Web过滤 (30)反垃圾邮件(之前名为“垃圾邮件过滤”) (31)禁忌词汇 (31)黑/白名单 (31)IM/P2P (32)统计表 (32)用户 (32)日志与报告 (32)日志配置 (33)日志访问 (33)报告 (34)HA (34)升级HA群集 (34)SNMP MIB与陷阱 (35)SNMP陷阱 (35)MIB文件名称 (35)FortiOS 3.0 MR2 (36)升级说明 (36)LCD显示更改 (36)FortiGuard状态显示图标 (37)FortiUSB支持 (37)新增功能与功能的更改 (37)系统设置 (37)路由 (38)防火墙 (39)VPN (40)用户 (40)Web过滤 (40)日志与报告 (40)报告配置 (41)报告访问 (41)HA (41)SNMP MIB与陷阱更改 (41)公知信息 (41)基于web的管理器 (41)系统设置 (42)系统设置(FortiWiFi-60A/AM) (42)防火墙 (43)高可用性(HA) (43)VPN (43)即时信息与P2P (44)IPS (44)Web过滤 (44)虚拟域 (44)反垃圾邮件 (45)日志与报告 (45)FortiOS 3.0MR3 (45)新增功能与更改的功能 (46)FortiOS3.0MR3中CLI操作的更改 (46)系统设置 (46)CLI控制台 (48)在FortiOS 3.0MR3中创建列表 (50)FortiGate-5050与FortiGate-5140设备的机架管理 (50)防火墙 (50)策略 (51)内容保护列表 (52)FortiClient检测防火墙策略 (52)RADIUS (52)VPN (53)SSL-VPN (53)反垃圾邮件 (54)IM/P2P (54)日志与报告 (54)内容存档 (54)HA (54)公知信息 (55)基于web的管理器 (55)虚拟域 (55)路由 (55)防火墙 (55)即时消息 (56)P2P (57)IPS (57)日志与报告 (57)解决方法 (58)FortiOS 3.0MR4 (59)新增功能与功能更改 (59)系统设置 (59)网络接口 (60)访问控制列表 (61)拓扑结构 (61)多个DHCP服务器的IP-MAC绑定 (63)硬盘健康状态监控(HDD) (63)命令行接口 (63)FortiGuard-web过滤与反垃圾邮件服务 (63)VDOM (64)路由 (64)防火墙 (64)策略 (65)VPN (65)入侵防护 (66)Web过滤 (67)IM、P2P与V oIP (67)日志与报告 (67)报告配置 (68)高可用性(HA) (68)公知信息 (69)基于web的管理器 (69)系统设置 (69)虚拟域 (69)高可用性(HA) (70)防火墙 (70)VPN (70)IPS (71)Web过滤 (71)即时消息(IM) (71)P2P (72)日志与报告 (72)更改固件版本 (73)备份配置 (73)使用基于web的管理器备份配置 (73)使用CLI备份配置文件 (74)升级FortiGate设备 (74)升级到FortiOS3.0 (74)使用基于web的管理器升级 (74)使用CLI升级 (75)校验升级 (76)返回到FortiOS2.80MR11 (76)备份FortiOS3.0配置 (76)将配置备份到PC (76)备份到FortiUSB Key (76)使用基于web的管理器恢复到FortiOS2.80MR11 (77)使用基于web的管理器恢复到FortiOS2.80MR11 (77)校验恢复 (78)使用CLI恢复到FortiOS2.80MR11 (78)使用CLI恢复到FortiOS2.80MR11 (78)恢复配置 (79)使用基于web的管理器恢复配置设置 (79)从FortiOS3.0MR1升级到FortiOS3.0MR2 (80)备份配置 (80)使用基于web的管理器备份当前配置 (80)使用CLI备份当前配置 (80)使用FortiUSB Key备份当前配置文件 (80)升级到FortiOS3.0MR2 (81)使用基于web的管理器升级 (81)使用CLI升级 (81)恢复到FortiOS3.0MR1 (82)备份配置 (82)将FortiOS3.0MR2的配置文件备份到PC (82)将当前配置备份到FortiUSB Key (82)恢复到FortiOS3.0MR1 (83)使用基于web的管理器恢复到FortiOS3.0 MR1 (83)使用CLI恢复到FortiOS3.0MR1 (83)恢复FortiOS3.0MR1配置 (84)使用基于web的管理器恢复配置设置 (84)使用CLI恢复FortiOS 3.0MR1的配置设置 (84)使用FortiUSB恢复设置 (85)有关FortiOS2.80MR11的升级 (85)从FortiOS2.80MR11升级到FortiOS 3.0MR1 (86)IPS组 (86)VPN防火墙策略 (86)PING发生器 (86)未被使用的IPSec VPN (86)FortiGuard web过滤替代信息字符串 (86)Web过滤与垃圾邮件过滤列表 (87)Active X, Cookie, 与Java Apple过滤 (87)没有配置“设备设置”的静态路由 (87)有关从FortiOS2.80MR11升级到FortiOS 3.0MR2 (87)日志过滤更改 (87)VDOM许可 (88)VDOM配置中IPSec手工密钥 (88)报警邮件替代信息 (88)报警邮件过滤 (88)区域中的防火墙策略 (88)有关从FortiOS2.80MR11升级到FortiOS3.0MR4 (88)管理用户 (89)策略路由 (89)WLAN接口下的VLAN (89)日志硬盘设置 (89)有关升级到FortiOS3.0MR2 (89)有关FortiOS3.0MR3升级 (89)介绍FortiNet公司在研发与更新其FortiGate防火墙设置的同时,一直注重开发、测试与优化FortiGate设备的操作系统。
fortinet飞塔防火墙配置
Fortinet产品家族fortinet 的产品家族涵盖了完备的网络安全解决方案包括邮件,日志,报告,网络管理,安全性管理以及fortigate 统一安全性威胁管理系统的既有软件也有硬件设备的产品。
更多fortinet产品信息,详见/products.FortiGuard服务订制fortiguard 服务定制是全球fortinet安全专家团队建立,更新并管理的安全服务。
fortinet安全专家们确保最新的攻击在对您的资源损害或感染终端用户使用设备之前就能够被检测到并阻止。
fortiguard服务均以最新的安全技术构建,以最低的运行成本考虑设计。
fortiguard 服务订制包括:1、fortiguard 反病毒服务2、 fortiguard 入侵防护(ips)服务3、 fortiguard 网页过滤服务4、fortiguard 垃圾邮件过滤服务5、fortiguard premier伙伴服务并可获得在线病毒扫描与病毒信息查看服务。
FortiClientforticlient 主机安全软件为使用微软操作系统的桌面与便携电脑用户提供了安全的网络环境。
forticlient的功能包括:1、建立与远程网络的vpn连接2、病毒实时防护3、防止修改windows注册表4、病毒扫描forticlient还提供了无人值守的安装模式,管理员能够有效的将预先配置的forticlient分配到几个用户的计算机。
FortiMailfortimail安全信息平台针对邮件流量提供了强大且灵活的启发式扫描与报告功能。
fortimail 单元在检测与屏蔽恶意附件例如dcc(distributed checksum clearinghouse)与bayesian扫描方面具有可靠的高性能。
在fortinet卓越的fortios 与fortiasic技术的支持下,fortimail反病毒技术深入扩展到全部的内容检测功能,能够检测到最新的邮件威胁。
FortiGate防火墙常用配置命令(可编辑修改word版)
FortiGate 常用配置命令一、命令结构config Configure object. 对策略,对象等进行配置get Get dynamic and system information. 查看相关关对象的参数信息show Show configuration. 查看配置文件diagnose Diagnose facility. 诊断命令execute Execute static commands. 常用的工具命令,如ping exit Exit the CLI. 退出二、常用命令1、配置接口地址:FortiGate # config system interfaceFortiGate (interface) # edit lanFortiGate (lan) # set ip 192.168.100.99/24FortiGate (lan) # end2、配置静态路由FortiGate (static) # edit 1FortiGate (1) # set device wan1FortiGate (1) # set dst 10.0.0.0 255.0.0.0FortiGate (1) # set gateway 192.168.57.1FortiGate (1) # end3、配置默认路由FortiGate (1) # set gateway 192.168.57.1FortiGate (1) # set device wan1FortiGate (1) # end4、添加地址FortiGate # config firewall addressFortiGate (address) # edit clientnetnew entry 'clientnet' addedFortiGate (clientnet) # set subnet 192.168.1.0 255.255.255.0 FortiGate (clientnet) # end5、添加 ip 池FortiGate (ippool) # edit nat-poolnew entry 'nat-pool' addedFortiGate (nat-pool) # set startip 100.100.100.1FortiGate (nat-pool) # set endip 100.100.100.100FortiGate (nat-pool) # end6、添加虚拟 ipFortiGate # config firewall vipFortiGate (vip) # edit webservernew entry 'webserver' addedFortiGate (webserver) # set extip 202.0.0.167FortiGate (webserver) # set extintf wan1FortiGate (webserver) # set mappedip 192.168.0.168 FortiGate (webserver) # end7、配置上网策略FortiGate # config firewall policyFortiGate (policy) # edit 1FortiGate (1)#set srcintf internal //源接口FortiGate (1)#set dstintf wan1 //目的接口FortiGate (1)#set srcaddr all //源地址FortiGate (1)#set dstaddr all //目的地址FortiGate (1)#set action accept //动作FortiGate (1)#set schedule always //时间FortiGate (1)#set service ALL //服务FortiGate (1)#set logtraffic disable //日志开关FortiGate (1)#set nat enable //开启 natend8、配置映射策略FortiGate # config firewall policyFortiGate (policy) #edit 2FortiGate (2)#set srcintf wan1 //源接口FortiGate (2)#set dstintf internal //目的接口FortiGate (2)#set srcaddr all //源地址FortiGate (2)#set dstaddr FortiGate1 //目的地址,虚拟 ip 映射,事先添加好的FortiGate (2)#set action accept //动作FortiGate (2)#set schedule always //时间FortiGate (2)#set service ALL //服务FortiGate (2)#set logtraffic all //日志开关end9、把 internal 交换接口修改为路由口确保关于 internal 口的路由、dhcp、防火墙策略都删除FortiGate # config system globalFortiGate (global) # set internal-switch-mode interfaceFortiGate (global) #end重启1、查看主机名,管理端口FortiGate # show system global2、查看系统状态信息,当前资源信息FortiGate # get system performance status3、查看应用流量统计FortiGate # get system performance firewall statistics4、查看 arp 表FortiGate # get system arp5、查看 arp 丰富信息FortiGate # diagnose ip arp list6、清楚 arp 缓存FortiGate # execute clear system arp table7、查看当前会话表FortiGate # diagnose sys session stat 或 FortiGate # diagnose sys session full- stat;8、查看会话列表FortiGate # diagnose sys session list9、查看物理接口状态FortiGate # get system interface physical10、查看默认路由配置FortiGate # show router static11、查看路由表中的静态路由FortiGate # get router info routing-table static12、查看 ospf 相关配置FortiGate # show router ospf13、查看全局路由表FortiGate # get router info routing-table all1、查看 HA 状态FortiGate # get system ha status2、查看主备机是否同步FortiGate # diagnose sys ha showcsum3.诊断命令:FortiGate # diagnose debug application ike -1execute 命令:FortiGate #execute ping 8.8.8.8 //常规 ping 操作FortiGate #execute ping-options source 192.168.1.200 //指定 ping 数据包的源地址 192.168.1.200FortiGate #execute ping 8.8.8.8 //继续输入 ping 的目标地址,即可通过 192.168.1.200 的源地址执行 ping 操作FortiGate #execute traceroute 8.8.8.8FortiGate #execute telnet 2.2.2.2 //进行 telnet 访问FortiGate #execute ssh 2.2.2.2 //进行 ssh 访问FortiGate #execute factoryreset //恢复出厂设置FortiGate #execute reboot //重启设备FortiGate #execute shutdown //关闭设备。
飞塔防火墙策略
Accept Deny SSL——ssl vpn的策略 IPSec——Ipsec vpn的策略
防火墙策略使用“Any”接口
• • 源或目的接口都可以设置为“any” 如果任何一条防火墙策略使用了“any”接口,则只能使用防火墙策略 全局视图
•
“any”接口不能用于VIP或IP-pool
• 不需要启用NAT
实验
• 将内部服务器10.0.X.1映射到192.168.11.10X,让旁人ping 192.168.11.10X,然后抓包分析 Diagnose sniffer packet any „icmp‟ 4 Diagnose sys session clear
基于策略的流量控制
将应用层的安全附加在防火墙策略上保护内容表internetinternalnetworkdmzinternetclientinternetserverurlavimipsvpnp2pavipsav可以进行更细粒度的应用层的内容检测技术防火墙保护内容表保护内容表涵盖病毒ipsweb过滤内容归档imp2pvoip与以上相关的日志保护内容表可以被应用到允许的防火墙策如果使用防火墙认证的话则将保护内容表应用到用户组单一的保护内容表可以被应用到多个策略我们将dmz192168325480映射到192168111x1的80端口上1921683254443映射到192168111x2443内部用户100x1通过公网地址192168111x3访问internet内部用户100x2通过公网地址192168111x4访问internet
防火墙日志格式
防火墙日志格式(实用版)目录1.防火墙日志概述2.防火墙日志的格式3.防火墙日志的重要性4.防火墙日志的应用场景5.防火墙日志的存储和分析6.结论正文1.防火墙日志概述防火墙是网络安全的重要组成部分,用于保护网络不受未经授权的访问和攻击。
防火墙日志是记录防火墙工作过程中所发生的各种事件的日志,可以帮助管理员了解网络的运行状况,及时发现并处理安全问题。
2.防火墙日志的格式防火墙日志一般采用标准化的格式,以便于阅读和分析。
常见的日志格式包括:- 系统日志:记录防火墙系统级别的事件,如启动、关闭、重启等。
- 配置日志:记录防火墙配置信息的变更,如策略、规则的添加、删除、修改等。
- 状态日志:记录防火墙各个模块的工作状态,如连接状态、数据包处理状态等。
- 告警日志:记录防火墙检测到的安全事件,如入侵尝试、恶意软件、端口扫描等。
- 审计日志:记录防火墙的访问和操作记录,如登录、登录失败、命令执行等。
3.防火墙日志的重要性防火墙日志对于网络安全管理具有重要意义,主要表现在以下几个方面:- 实时监测:通过阅读防火墙日志,管理员可以实时了解网络的运行状况,及时发现异常事件。
- 安全审计:通过对防火墙日志的分析,管理员可以评估网络的安全状况,及时发现安全隐患。
- 故障排查:当网络出现故障时,防火墙日志可以帮助管理员快速定位问题,进行故障排查。
- 事件追溯:在发生安全事件时,防火墙日志可以提供详细的事件信息,有助于追踪和调查事件原因。
4.防火墙日志的应用场景防火墙日志在以下场景中发挥重要作用:- 安全事件响应:在发生安全事件时,通过分析防火墙日志,及时了解事件的性质、影响范围等,有助于制定针对性的应对措施。
- 安全审计:定期对防火墙日志进行审计,评估网络安全策略的有效性,发现并改进潜在的安全隐患。
- 故障排查:当网络设备出现故障时,通过阅读防火墙日志,快速定位故障原因,提高故障排查效率。
- 合规性检查:通过对防火墙日志的审查,确保网络符合相关法规、政策和标准要求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验
• 1、记录管理员修改配置的日志 • 2、记录http协议的归档(数据防泄漏)日志、病毒日志和流量。 FortiAnalyzer 192.168.118.208
不推荐本地硬盘记录流量 日志
•
流量日志可以以下面两种 方式启动:
基于防火墙策略 基于接口
•
基于防火墙策略记录流量 更易于定位故障
如何启动事件日志
• 启动非常简单 • 内容:
系统事件 VPN事件 管理时间
启用内容检测日志
在防火墙的保护内容表中设置 病毒过滤日志 根据文件类型和文件名阻断的日志 记录超过阈值的文件 FortiGuard过滤日志
磁盘空间
设定的空间
使用的空间 未使用的空间
分配给日志的存储空间。
以及使用的空间。 剩余空间。 显示发送与查看日至与报告的权限。 Tx表示FortiGate设备配置将日志数据包发 送到FortiAnalyzer设备。 Rx表示FortiGate设备被允许查看存储在 FortiAnalyzer设备中的报告与日志。 检查指示框表示FortiGate设备具有发送与查 看日志信息以及报告的权限。X表示 FortiGate设备不被允许发送与查看日志信 息。
日志和报警
Course 201v4.0
日志存储的种类与配置
• 选择日志方式和级别:
FortiAnalyzer SysLog 内存 硬盘(200A、300A、400A可选 硬盘版本或AMC硬盘) Webtrends FortirtiAnalyzer记录日志
权限
日志级别
• 级别:
Emergency Alert Critical Error Warning Notification Information Debug
• 例子:
2007-01-11 14:23:37 log_id=0104032126 type=event subtype=admin pri=notification vd=root user=admin ui=GUI(192.168.96.1) seq=3 msg="User admin added new firewall policy 3 from GUI(192.168.96.1)"
• •
能够归档下载的文件和邮件 需要 FortiAnalyzer
只记录头内容
只记录页面内容
查看内容归档
• 日志与报告>内容归档
告警 E-mail
• 根据消息的级别来产生邮件 定义好的级别 or
事件类别
• •
添加三个接收者 支持SMTP认证
FortiAnalyzer设备
• 存储日志已备分析和归档
设置FortiAnalyzer的IP地址
点击测试连接
FortiAnalyzer: 192.168.118.208
FortiAnalyzer设备(主机名 称)
FortiAnayler设备的主机名称。
FortiGate设备(设备ID)
注册状态 连接状态
FortiGate设备的序列号。
FortiGate设备的注册状态。 绿色对勾表示连接正常,灰色打叉表示没有连 接。
日志的种类
• 事件日志 • 流量日志 • 内容检测日志
病毒过滤日志 攻击日志 Web过滤日志 垃圾邮件日志 IM和P2P日志 VOIP日志
• 归档日志 • 捕获的IPS数据包
如何启用流量日志
• 流量日志最好记录到外围 设备,比如说FortiAnalyzer和 SysLog
查看事件、流量和内容检测日志文件
• 日志记录在本地,或者 FortiAnalyzer,可以通过 “日志访问”来查看
启用内容归档
• 可以对以下协议传输的日志进行归档:
HTTP FTP NNTP IM (AIM, ICQ, MSN, Yahoo!) Mail (POP3, IMAP, SMTP)
FortiGate日志过滤设置哪些日志类型可以发送
• • •
日志文件传输可以通过IPSec通道加密 对没有硬盘的设备来说可以作为远程日志信息存放地 仅仅接受注册设备的日志信息
SNMP
• • • • 支持SNMP V1和V2c MIB库可以从Fortinet支持网站上下载到 在接口上启用 Read (get) access only