-
Lösungen für Telekommunikationsdienstleister
-
Lastausgleich Control-Ebenenverkehr, der auf Durchmesser-, SIP- und SMPP-Protokollen basiert
-
Deploy a Citrix ADC VPX instance
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX Instanz in VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen der virtuellen Citrix ADC Appliance mit OpenStack
-
Bereitstellen der Citrix ADC Virtual Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller Citrix ADC Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Bereitstellen der virtuellen Citrix ADC Appliance mit dem Virsh-Programm
-
Bereitstellen der virtuellen Citrix ADC Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX Instanz in Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen in Microsoft Azure
-
Konfigurieren mehrerer IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz
-
Konfigurieren eines Hochverfügbarkeitssetups mit mehreren IP-Adressen und Netzwerkkarten
-
Konfigurieren von GSLB auf einem Hochverfügbarkeits-Setup mit aktivem Standby-Modus
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Zusätzliche PowerShell -Skripts für die Azure-Bereitstellung
-
-
Bereitstellen einer Citrix ADC VPX-Instanz auf der Google Cloud Platform
-
Upgrade und Downgrade einer Citrix ADC Appliance
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsdatenverkehrs
-
Funktionsweise von Authentifizierung, Autorisierung und Auditing
-
Aktivieren von Authentifizierung, Autorisierung und Überwachung
-
Konfigurieren von Authentifizierungs-, Autorisierungs- und Überwachungsrichtlinien
-
Konfigurieren des virtuellen DTLS-VPN-Servers mithilfe des virtuellen SSL-VPN-Servers
-
Konfigurationsunterstützung für das Cookie-Attribut SameSite
-
Use an on-premises Citrix Gateway as the identity provider for Citrix Cloud
-
Beheben von Authentifizierungsproblemen in Citrix ADC und Citrix Gateway mit dem Modul aaad.debug
-
-
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken zum virtuellen Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkter Richtlinientreffer in den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
-
Ziel-IP-Adresse einer Anforderung in Ursprungs-IP-Adresse übersetzen
-
-
-
Konfigurieren von Citrix ADC als nicht validierenden, sicherheitsbezogene Stub-Resolver
-
Jumbo-Frames-Unterstützung für DNS, um Antworten großer Größen zu verarbeiten
-
Konfigurieren der negativen Zwischenspeicherung von DNS-Einträgen
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domainnamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-adressbasierten Autoscale-Service-Gruppe
-
-
Verwalten des Client-Datenverkehrs
-
Konfigurieren von virtuellen Servern ohne Sitzungsaufwand für den Lastenausgleich
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Verwenden einer angegebenen Quell-IP für die Backend-Kommunikation
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Verwalten des Client-Datenverkehrs auf der Grundlage der Datenverkehrsrate
-
Verwenden eines Quellports aus einem angegebenen Portbereich für die Backend-Kommunikation
-
Konfigurieren der Quell-IP-Persistenz für die Backend-Kommunikation
-
Verwenden von lokalen IPv6-Link-Adressen auf Serverseite eines Lastausgleichs-Setups
-
-
Erweiterte Lastenausgleichseinstellungen
-
Schützen Sie Anwendungen auf geschützten Servern vor Überlastung des Datenverkehrs
-
Bereinigung von virtuellen Server- und Dienstverbindungen aktivieren
-
Aktivieren oder Deaktivieren der Persistenzsitzung auf TROFS-Diensten
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
Verwalten der Clientverbindung für mehrere Clientanforderungen
-
Geben Sie die IP-Adresse des Clients in den Request-Header ein
-
Rufen Sie Standortdetails von der Benutzer-IP-Adresse mithilfe der Geolocation-Datenbank ab
-
Verwenden Sie die Quell-IP-Adresse des Clients, wenn Sie eine Verbindung zum Server herstellen
-
Festlegen eines Grenzwerts für die Anzahl der Clientverbindungen
-
Festlegen eines Grenzwerts für die Anzahl der Anforderungen pro Verbindung zum Server
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Festlegen eines Zeitüberschreitungswertes für Serververbindungen im Leerlauf
-
Festlegen eines Grenzwerts für die Bandbreitenauslastung durch Clients
-
Konfigurieren des Lastenausgleichs für häufig verwendete Protokolle
-
Anwendungsfall 3: Konfigurieren des Lastausgleichs im Direktserverrückgabemodus
-
Anwendungsfall 4: Konfigurieren von LINUX-Servern im DSR-Modus
-
Anwendungsfall 5: Konfigurieren des DSR-Modus bei Verwendung von TOS
-
Anwendungsfall 7: Konfigurieren des Lastausgleichs im DSR-Modus mithilfe von IP over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Konfigurieren des Lastausgleichs im Inline-Modus
-
Anwendungsfall 10: Lastausgleich von Intrusion Detection Systemservern
-
Anwendungsfall 11: Isolieren des Netzwerkverkehrs mithilfe von Listen Policies
-
Anwendungsfall 12: Konfigurieren von XenDesktop für den Lastenausgleich
-
Anwendungsfall 13: Konfigurieren von XenApp für den Lastenausgleich
-
Anwendungsfall 14: ShareFile Assistent für den Lastenausgleich von Citrix ShareFile
-
SSL-Offload und Beschleunigung
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Gemalto SafeNet Network Hardwaresicherheitsmodul
-
-
-
-
Konfigurieren der Citrix ADC Appliance für die Überwachungsprotokollierung
-
-
-
Konfigurieren eines CloudBridge Connector-Tunnels zwischen zwei Rechenzentren
-
Konfigurieren von CloudBridge Connector zwischen Datacenter und AWS Cloud
-
Konfigurieren eines CloudBridge-Connector-Tunnels zwischen einem Datacenter und Azure Cloud
-
Konfigurieren des CloudBridge Connector-Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud
-
-
Punkte, die für ein Hochverfügbarkeits-Setup berücksichtigt werden müssen
-
Synchronisieren von Konfigurationsdateien in einem Hochverfügbarkeitssetup
-
Beschränken des Hochverfügbarkeitssynchronisierungsverkehrs auf ein VLAN
-
Konfigurieren von Hochverfügbarkeitsknoten in verschiedenen Subnetzen
-
Beschränken von Failovers durch Routenmonitore im Nicht-INC-Modus
-
Verwalten von Heartbeat-Nachrichten mit hoher Verfügbarkeit auf einer Citrix ADC Appliance
-
Entfernen und Ersetzen eines Citrix ADC in einem Hochverfügbarkeit-Setup
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Konfigurieren der Citrix ADC Appliance für die Überwachungsprotokollierung
Audit-Logging zeigt Statusinformationen aus verschiedenen Modulen an, sodass ein Administrator die Ereignishistorie in der chronologischen Reihenfolge einsehen kann. Hauptkomponenten des Audit-Frameworks sind “Audit-Aktion” und “Audit-Richtlinie”. “Audit-Aktion” beschreibt Konfigurationsinformationen für den Audit-Server, während “Audit-Richtlinie” eine Bindungs-Entität mit einer “Audit-Aktion” verknüpft. Die Audit-Richtlinien verwenden das “Classic Policy Engine” (CPE) Framework oder das Progress Integration (PI) Framework, um “Audit-Aktion” mit “System Global Bind Entities” zu verknüpfen.
Die Richtlinien-Frameworks unterscheiden sich jedoch voneinander in der Bindung von Überwachungsprotokollrichtlinien an globale Entitäten. Zuvor unterstützte das Überwachungsmodul nur den klassischen Ausdruck, unterstützt aber jetzt sowohl klassische als auch erweiterte Richtlinienausdrücke. Derzeit kann der erweiterte Ausdruck Audit-Protokollrichtlinien nur an globale System-Entitäten binden.
Hinweis:
Wenn Sie eine Richtlinie an globale Entitäten binden, müssen Sie sie an eine globale Systementität desselben Ausdrucks binden. Beispielsweise können Sie keine klassische Richtlinie an eine erweiterte globale Entität binden oder eine erweiterte Richtlinie an eine klassische globale Entität binden.
Außerdem können Sie nicht sowohl klassische Überwachungsprotokollrichtlinie als auch erweiterte Überwachungsprotokollrichtlinie an einen virtuellen Lastenausgleichsserver binden.
Konfigurieren von Überwachungsprotokollrichtlinien in einem klassischen Richtlinienausdruck
Die Konfiguration der Überwachungsprotokollierung in der Classic-Richtlinie umfasst die folgenden Schritte:
- Konfigurieren einer Überwachungsprotokoll-Aktion. Sie können eine Überwachungsaktion für verschiedene Server und für verschiedene Protokollebenen konfigurieren. “Audit-Aktion” beschreibt Konfigurationsinformationen des Audit-Servers, während “Audit-Richtlinie” eine Bind-Entität mit einer “Audit-Aktion” verknüpft. Standardmäßig verwenden SYSLOG und NSLOG nur TCP, um Protokollinformationen an die Protokollserver zu übertragen. TCP ist zuverlässiger als UDP für die Übertragung kompletter Daten. Wenn Sie TCP für SYSLOG verwenden, können Sie die Puffergrenze für die Citrix ADC Appliance festlegen, um die Protokolle zu speichern. Danach werden die Protokolle an den SYSLOG-Server gesendet.
- Konfigurieren der Überwachungsprotokollrichtlinie. Sie können entweder SYSLOG-Richtlinien so konfigurieren, dass Nachrichten auf einem SYSLOG-Server protokolliert werden, oder NSLOG-Richtlinie, um Nachrichten auf einem NSLOG-Server zu protokollieren. Jede Richtlinie enthält eine Regel zur Identifizierung der zu protokollierenden Nachrichten sowie eine SYSLOG- oder NS-LOG-Aktion.
- Binden von Überwachungsprotokollrichtlinien an globale Entitäten. Sie müssen die Überwachungsprotokollrichtlinien global an globale Entitäten wie SYSTEM, VPN, Citrix ADC AAA usw. binden. Sie können dies tun, um die Protokollierung aller Citrix ADC -Systemereignisse zu aktivieren. Durch die Definition der Prioritätsstufe können Sie die Evaluierungsreihenfolge der Auditserver-Protokollierung festlegen. Priorität 0 ist die höchste und wird zuerst ausgewertet. Je höher die Prioritätsnummer, desto niedriger ist die Priorität der Auswertung.
Jeder dieser Schritte wird in den folgenden Abschnitten erläutert.
Konfigurieren der Überwachungsprotokollaktion
Konfigurieren der SYSLOG-Aktion in der erweiterten Richtlinieninfrastruktur mit der Befehlszeilenschnittstelle.
Hinweis:
Mit der Citrix ADC Appliance können Sie nur eine SYSLOG-Aktion für die IP-Adresse und den Port des SYSLOG-Servers konfigurieren. Die Appliance erlaubt Ihnen nicht, mehrere SYSLOG-Aktionen für dieselbe Server-IP-Adresse und denselben Port zu konfigurieren.
Eine Syslog-Aktion enthält einen Verweis auf einen Syslog-Server. Sie gibt an, welche Informationen protokolliert werden sollen, und erwähnt, wie diese Informationen protokolliert werden sollen.
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
- add audit syslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> [-dateFormat ( MMDDYYYY | DDMMYYYY )] [-transport ( TCP | UDP )]`
- show audit syslogAction [<name>]
So konfigurieren Sie NSLOG-Aktion in der erweiterten Richtlinieninfrastruktur mit der Befehlszeilenschnittstelle
Eine ns-Protokollaktion enthält einen Verweis auf einen nslog-Server. Sie gibt an, welche Informationen protokolliert werden sollen, und erwähnt, wie diese Informationen protokolliert werden sollen.
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
- add audit nslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> [-dateFormat ( MMDDYYYY | DDMMYYYY )]
- show audit nslogAction [<name>]
Konfigurieren von Überwachungsprotokollrichtlinien
So konfigurieren Sie Überwachungsprotokollrichtlinien in der klassischen Richtlinieninfrastruktur mit der Befehlszeilenschnittstelle
Geben Sie an der Eingabeaufforderung Folgendes ein:
- add audit syslogpolicy <name> <-rule> <action>
- add audit nslogpolicy <name> < rule> <action>rm audit nslogpolicy <name>show audit nslogpolicy [<name>]set audit nslogpolicy <name> [-rule <expression>] [-action <name>]
Binden von Audit-Syslog-Richtlinien zur Überwachung von syslog global
So binden Sie die Überwachungsprotokollrichtlinie im klassischen Richtlinienframework mit der Befehlszeilenschnittstelle
Geben Sie an der Eingabeaufforderung Folgendes ein:
bind audit syslogGlobal <policyName> [-globalBindType <globalBindType
unbind audit syslogGlobal <policyName>[-globalBindType <globalBindType>]
Konfigurieren von Überwachungsprotokollrichtlinien mithilfe des erweiterten Richtlinienausdrucks
Die Konfiguration der Überwachungsprotokollierung in der erweiterten Richtlinie umfasst die folgenden Schritte:
- Konfigurieren einer Überwachungsprotokoll-Aktion. Sie können eine Überwachungsaktion für verschiedene Server und für verschiedene Protokollebenen konfigurieren. “Audit-Aktion” beschreibt Konfigurationsinformationen des Audit-Servers, während “Audit-Richtlinie” eine Bind-Entität mit einer “Audit-Aktion” verknüpft. Standardmäßig verwenden SYSLOG und NSLOG nur TCP, um Protokollinformationen an die Protokollserver zu übertragen. TCP ist zuverlässiger als UDP für die Übertragung kompletter Daten. Wenn Sie TCP für SYSLOG verwenden, können Sie die Puffergrenze für die Citrix ADC Appliance festlegen, um die Protokolle zu speichern. Danach werden die Protokolle an den SYSLOG-Server gesendet.
- Konfigurieren der Überwachungsprotokollrichtlinie. Sie können entweder SYSLOG-Richtlinien so konfigurieren, dass Nachrichten auf einem SYSLOG-Server protokolliert werden, oder NSLOG-Richtlinie, um Nachrichten auf einem NSLOG-Server zu protokollieren. Jede Richtlinie enthält eine Regel zur Identifizierung der zu protokollierenden Nachrichten sowie eine SYSLOG- oder NS-LOG-Aktion.
- Binden von Überwachungsprotokollrichtlinien an globale Entitäten. Sie müssen die Überwachungsprotokollrichtlinien global an die globale SYSTEM-Entität binden, um die Protokollierung aller Citrix ADC -Systemereignisse zu aktivieren. Durch die Definition der Prioritätsstufe können Sie die Evaluierungsreihenfolge der Auditserver-Protokollierung festlegen. Priorität 0 ist die höchste und wird zuerst ausgewertet. Je höher die Prioritätsnummer, desto niedriger ist die Priorität der Auswertung.
Hinweis:
Die Citrix ADC Appliance wertet alle Richtlinien aus, die an true gebunden sind.
Konfigurieren der Überwachungsprotokollaktion
So konfigurieren Sie Syslog-Aktion in der erweiterten Richtlinieninfrastruktur mit der Befehlszeilenschnittstelle
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
- add audit syslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> [-dateFormat ( MMDDYYYY | DDMMYYYY )] [-transport ( TCP | UDP )]
- show audit syslogAction [<name>]
So konfigurieren Sie NSLOG-Aktion in der erweiterten Richtlinieninfrastruktur mit der Befehlszeilenschnittstelle
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
- add audit nslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> [-dateFormat ( MMDDYYYY | DDMMYYYY )]
- show audit nslogAction [<name>]
Konfigurieren von Überwachungsprotokollrichtlinien
So fügen Sie eine Syslog-Überwachungsaktion mit der Befehlszeilenschnittstelle hinzu
Geben Sie an der Eingabeaufforderung Folgendes ein:
add audit syslogAction <name> (<serverIP> | ((<serverDomainName>[-domainResolveRetry <integer>])
| -lbVserverName <string>))[-serverPort <port>] -logLevel <logLevel>[-dateFormat <dateFormat>]
[-logFacility <logFacility>][-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )]
[-timeZone ( GMT_TIME | LOCAL_TIME )][-userDefinedAuditlog ( YES | NO )]
[-appflowExport ( ENABLED | DISABLED )] [-lsn ( ENABLED | DISABLED )][-alg ( ENABLED | DISABLED )]
[-subscriberLog ( ENABLED | DISABLED )][-transport ( TCP | UDP )] [-tcpProfileName <string>][-maxLogDataSizeToHold
Beispiel
> add audit syslogaction audit-action1 10.102.1.1 -loglevel INFORMATIONAL -dateformat MMDDYYYY
> add audit nslogAction nslog-action1 10.102.1.3 -serverport 520 -loglevel INFORMATIONAL -dateFormat MMDDYYYY
> add audit syslogpolicy syslog-pol1 TRUE audit-action1
> add audit nslogPolicy nslog-pol1 TRUE nslog-action1
> bind system global nslog-pol1 -priority 20
So fügen Sie eine nslog-Überwachungsaktion mit der Befehlszeilenschnittstelle hinzu
Geben Sie an der Eingabeaufforderung Folgendes ein:
add audit nslogAction <name> (<serverIP> | (<serverDomainName>[-domainResolveRetry <integer>])) [-serverPort <port>] -logLevel <logLevel> ... [-dateFormat <dateFormat>][-logFacility <logFacility>] [-tcp ( NONE | ALL )][-acl ( ENABLED | DISABLED )] [-timeZone ( GMT_TIME | LOCAL_TIME )][-userDefinedAuditlog ( YES | NO )][-appflowExport ( ENABLED | DISABLED )] [-lsn ( ENABLED | DISABLED )][-alg ( ENABLED | DISABLED )] [-subscriberLog ( ENABLED | DISABLED )]`
Zubinden von Überwachungsprotokollrichtlinien an globale Entitäten
So binden Sie die Syslog-Überwachungsprotokollrichtlinie im erweiterten Richtlinienframework mit der Befehlszeilenschnittstelle
Geben Sie an der Eingabeaufforderung Folgendes ein:
bind audit syslogGlobal <policyName> [-globalBindType <globalBindType
unbind audit syslogGlobal <policyName>[-globalBindType <globalBindType>]
Konfigurieren der Überwachungsprotokollrichtlinie mit der GUI
- Navigieren Sie zu Konfiguration > System > Überwachung > Syslog .
- Wählen Sie die Registerkarte Server aus.
- Klicken Sie auf Hinzufügen.
- Füllen Sie auf der Seite Überwachungsserver erstellen die entsprechenden Felder aus, und klicken Sie auf Erstellen .
- Um die Richtlinie hinzuzufügen, wählen Sie die Registerkarte Richtlinien und klicken Sie auf Hinzufügen .
-
Füllen Sie auf der Seite Überwachungssyslog-Richtlinie erstellen die entsprechenden Felder aus, und klicken Sie auf Erstellen .
- Um die Richtlinie global zu binden, wählen Sie Erweiterte globale Richtlinienbindungen aus der Dropdownliste aus. Wählen Sie die Richtlinie best_syslog_policy_ever aus. Klicken Sie auf Auswählen.
- Wählen Sie in der Dropdownliste den Bindepunkt als SYSTEM_GLOBAL aus, klicken Sie auf Binden, und klicken Sie dann auf Fertig .
Konfigurieren der richtlinienbasierten Protokollierung
Sie können richtlinienbasierte Protokollierung für Umschreib- und Antwortrichtlinien konfigurieren. Überwachungsmeldungen werden dann in einem definierten Format protokolliert, wenn die Regel in einer Richtlinie als TRUE ausgewertet wird. Zum Konfigurieren der richtlinienbasierten Protokollierung konfigurieren Sie eine Audit-Message-Aktion, die Standard-Syntaxausdrücke verwendet, um das Format der Überwachungsmeldungen anzugeben. Und verknüpfen Sie die Aktion mit einer Richtlinie. Die Richtlinie kann entweder global oder an einen Lastausgleichs- oder Inhaltswechselserver gebunden werden. Sie können Audit-Message-Aktionen verwenden, um Nachrichten auf verschiedenen Protokollebenen zu protokollieren, entweder nur im Syslog-Format oder sowohl in Syslog- als auch in neuen nslog-Formaten
Voraussetzungen
- Die Option Benutzerkonfigurierbare Protokollmeldungen (userDefinedAuditlog) ist für die Konfiguration des Überwachungsaktionsservers aktiviert, an den Sie die Protokolle in einem definierten Format senden möchten.
- Die zugehörige Überwachungsrichtlinie ist an das System global gebunden.
Konfigurieren einer Überwachungsnachrichtenaktion
Sie können Überwachungsnachrichtenaktionen so konfigurieren, dass Meldungen auf verschiedenen Protokollebenen protokolliert werden, entweder nur im syslog-Format oder sowohl in syslog als auch in neuen ns-Protokollformaten. Überwachungsnachrichten-Aktionen verwenden Ausdrücke, um das Format der Überwachungsnachrichten anzugeben.
So erstellen Sie eine Überwachungsnachrichtenaktion mit der Befehlszeilenschnittstelle
Geben Sie an der Eingabeaufforderung Folgendes ein:
add audit messageaction <name> <logLevel> <stringBuilderExpr> [-logtoNewnslog (YES|NO)] [-bypassSafetyCheck (YES|NO)]
add audit messageaction log-act1 CRITICAL '"Client:"+CLIENT.IP.SRC+" accessed "+HTTP.REQ.URL' -bypassSafetyCheck YES
So konfigurieren Sie eine Überwachungsnachrichtenaktion mit der GUI
Navigieren Sie zu System > Überwachung > Nachrichtenaktionen, und erstellen Sie die Aktion Überwachungsnachricht.
Überwachungsnachrichtenaktion an eine Richtlinie binden
Nachdem Sie eine Überwachungsnachrichtenaktion erstellt haben, müssen Sie sie an eine Umschreib- oder Responderrichtlinie binden. Weitere Informationen zum Binden von Protokollnachrichtenaktionen an eine Umschreib- oder Responderrichtlinie finden Sie unterNeuschreiben oderResponder.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.