-
-
Vérifications de protection XML
-
Articles sur les alertes de signatures
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Règles d’audit
Les stratégies d’audit déterminent les messages générés et consignés au cours d’une session de Web App Firewall. Les messages sont enregistrés au format SYSLOG sur le serveur NSLOG local ou sur un serveur de journalisation externe. Différents types de messages sont enregistrés en fonction du niveau de journalisation sélectionné.
Pour créer une stratégie d’audit, vous devez d’abord créer un serveur NSLOG ou un serveur SYSLOG. Et puis vous créez la stratégie et spécifiez le type de journal et le serveur vers lequel les journaux sont envoyés.
Pour créer un serveur d’audit à l’aide de l’interface de ligne de commande
Vous pouvez créer deux types différents de serveur d’audit : un serveur NSLOG ou un serveur SYSLOG. Les noms des commandes sont différents, mais les paramètres des commandes sont les mêmes.
Pour créer un serveur d’audit, à l’invite de commandes, tapez les commandes suivantes :
add audit syslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> ... [-dateFormat ( MMDDYYYY | DDMMYYYY )] [-logFacility <logFacility>] [-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )] [-timeZone ( GMT_TIME | LOCAL_TIME )] [-userDefinedAuditlog ( YES | NO )] [-appflowExport ( ENABLED | DISABLED )]
save ns config
Exemple
L’exemple suivant crée un serveur syslog nommé syslog1 à l’adresse IP 10.124.67.91, avec des niveaux de journalisation d’urgence, critique et avertissement, fonction de journalisation définie sur LOCAL1, qui enregistre toutes les connexions TCP :
add audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning -logFacility
LOCAL1 -tcp ALL
save ns config
<!--NeedCopy-->
Pour modifier ou supprimer un serveur d’audit à l’aide de l’interface de ligne de commande
- Pour modifier un serveur d’audit, tapez la commande set audit
<type>
, le nom du serveur d’audit et les paramètres à modifier, avec leurs nouvelles valeurs. - Pour supprimer un serveur d’audit, tapez la commande rm audit
<type>
et le nom du serveur d’audit.
Exemple
L’exemple suivant modifie le serveur syslog nommé syslog1 pour ajouter des erreurs et des alertes au niveau du journal :
set audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning alert error
-logFacility LOCAL1 -tcp ALL
save ns config
<!--NeedCopy-->
Pour créer ou configurer un serveur d’audit à l’aide de l’interface graphique
- Accédez à Sécurité > Citrix Web App Firewall > Stratégies > Audit > Nslog.
- Dans la page Audit Nslog, cliquez sur l’onglet Serveurs.
- Procédez comme suit :
- Pour ajouter un nouveau serveur d’audit, cliquez sur Ajouter.
- Pour modifier un serveur d’audit existant, sélectionnez le serveur, puis cliquez sur Modifier.
- Dans la page Créer un serveur d’audit, définissez les paramètres suivants :
- Nom
- Type de serveur
- Adresse IP
- Port
- Niveaux de journalisation
- Installation de journaux
- Format de la date
- Fuseau horaire
- Journalisation TCP
- Journalisation ACL
- Messages de journal configurables par l’utilisateur
- Journalisation de AppFlow
- Journalisation NAT à grande échelle
- Journalisation des messages ALG
- Journalisation des abonnés
- Interception SSL
- filtrage d’URL
- Journalisation de l’inspection du contenu
-
Cliquez sur Créer et Fermer.
Pour créer une stratégie d’audit à l’aide de l’interface de ligne de commande
Vous pouvez créer une stratégie NSLOG ou SYSLOG. Le type de stratégie doit correspondre au type de serveur. Les noms des commandes des deux types de stratégie sont différents, mais les paramètres des commandes sont les mêmes.
À l’invite de commandes, tapez les commandes suivantes :
add audit syslogPolicy <name> <-rule > <action>
save ns config
Exemple
L’exemple suivant crée une stratégie nommée SysLogp1 qui enregistre le trafic du Web App Firewall sur un serveur syslog nommé syslog1.
add audit syslogPolicy syslogP1 rule "ns_true" action syslog1
save ns config
Pour configurer une stratégie d’audit à l’aide de l’interface de ligne de commande
À l’invite de commandes, tapez les commandes suivantes :
set audit syslogPolicy <name> [-rule <expression>] [-action <string>]
save ns config
Exemple
L’exemple suivant modifie la stratégie nommée SysLogp1 pour consigner le trafic du Web App Firewall sur un serveur syslog nommé syslog2.
set audit syslogPolicy syslogP1 rule "ns_true" action syslog2
save ns config
Pour configurer une stratégie d’audit à l’aide de l’interface graphique
- Accédez à Sécurité > Citrix Web App Firewall > Stratégies.
- Dans le volet d’informations, cliquez sur Audit Nslog Policy.
- Dans la page Audit Nslog, cliquez sur l’onglet Stratégies et effectuez l’une des opérations suivantes :
- Pour ajouter une nouvelle stratégie, cliquez sur Ajouter.
- Pour modifier une stratégie existante, sélectionnez-la, puis cliquez sur Modifier.
- Dans la page Créer une stratégie Nslog d’audit, définissez les paramètres suivants :
- Nom
- Type d’audit
- Type d’expression
- Serveur
-
Cliquez sur Créer.
Partager
Partager
Dans cet article
- Pour créer un serveur d’audit à l’aide de l’interface de ligne de commande
- Pour modifier ou supprimer un serveur d’audit à l’aide de l’interface de ligne de commande
- Pour créer ou configurer un serveur d’audit à l’aide de l’interface graphique
- Pour créer une stratégie d’audit à l’aide de l’interface de ligne de commande
- Pour configurer une stratégie d’audit à l’aide de l’interface de ligne de commande
- Pour configurer une stratégie d’audit à l’aide de l’interface graphique
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.