ASA CX および Cisco Prime Security Manager 9.1 ユーザ ガイド
デバイス ロギングの設定
デバイス ロギングの設定
発行日;2013/02/21   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

デバイス ロギングの設定

[Device Logging] オプションを使用して、選択したセキュリティ アプライアンスでのシステム ロギングの有効化、ロギング オプションの設定、およびメッセージの送信先となる syslog サーバの定義を行えます。

ロギングの設定

セキュリティ アプライアンスでのシステム ロギングをイネーブルにして設定するには、[Logging Configuration] 画面を使用します。

手順
    ステップ 1   [Device Configuration] ページを開くには、[Device] > [Devices] を選択してデバイスにマウスを合わせ、[Device Configuration] をクリックします。
    ステップ 2   [Device Configuration] 画面の [Device Logging Configuration] セクションで [Logging Configuration] をクリックします。

    [Logging Configuration] 画面が表示されます。

    ステップ 3   必要に応じてロギング パラメータを定義または変更します。
    • [Logging]:セキュリティ アプライアンスでのロギングをオンまたはオフに切り替えるには、このスイッチをクリックします。 ASA でロギングをオフにすると、現在の設定が保持されます。
    • [Filter On Severity]:syslog メッセージをその重要度に応じてフィルタリングするには、このリストからメッセージ フィルタリング レベルを選択します。 選択したレベルは、ログに記録される条件の中で最も低い条件を示します。 たとえば、エラー(レベル 3)に重大度フィルタを設定した場合、デバイスは、重大度レベル 3、2、1、および 0 のメッセージを記録します。 重大度は次のとおりです。
      • [None]:フィルタリングは行われません。すべてのメッセージが送信されます。
      • [Emergency](レベル 0):システムが使用不能です。 重要度レベル 0 を使用することはお勧めできません。
      • [Alert](レベル 1):すぐに対処が必要です。
      • [Critical](レベル 2):クリティカル条件が存在します。
      • [Error](レベル 3):エラー条件が存在します。
      • [Warning](レベル 4):警告条件が存在します。
      • [Notification](レベル 5):正常だが重大な条件が存在します。
      • [Informational](レベル 6):情報メッセージのみです。
      • [Debugging](レベル 7):デバッグ メッセージのみです。
    • [Logging Queue]:syslog メッセージを出力宛先に送信する前に、アプライアンスがそのキューに保持できる syslog メッセージの数を指定します。デフォルト値は 512 です。 有効値は 0 ~ 8192 メッセージです。値はデバイスによって異なります。 [Logging Queue] をゼロに設定した場合、キューはそのデバイスで設定可能な最大サイズになります。 ASA 5505 の場合、メッセージの最大数は 1024 です。ASA 5510 の場合は 2048 で、それ以外のすべての ASA の最大数は 8192 です。
    • [Send as EMBLEM Format]:ログに記録されたメッセージの EMBLEM 形式設定をオンまたはオフに切り替えるには、このスイッチを使用します。 これは Cisco IOS ルータおよびスイッチで使用される形式です。
      (注)     

      EMBLEM 形式設定をイネーブルにする場合は、UDP プロトコルを使用して syslog メッセージをパブリッシュする必要があります。EMBLEM は TCP と互換性がありません。 詳細については、Syslog サーバを参照してください。

    • [Allow user traffic when TCP server is down]:TCP ベースの syslog サーバに対する接続ブロッキングをオンまたはオフに切り替えるには、このスイッチを使用します。 syslog サーバとの通信に指定されたプロトコルが TCP の場合、セキュリティ アプライアンスは、syslog サーバが到達できない場合、デフォルトでファイアウォールを通過する接続をドロップします。 このオプションをオフにすると、接続ブロッキングがディセーブルになります。
    • [Send debug syslog]:このオプションをオンにすると、すべてのトレース出力を syslog にリダイレクトします。 このオプションがイネーブルになっている場合、syslog メッセージはコンソールに表示されません。 したがって、デバッグ メッセージを表示するには、コンソールでロギングをイネーブルにし、デバッグ syslog メッセージ番号とロギング レベルの宛先として設定する必要があります。 使用される syslog メッセージ番号は 711011 です。 この syslog のデフォルト ロギング レベルは [debug] です。
    • [Send to standby unit]:このセキュリティ アプライアンスとペアになっているフェールオーバー装置でロギングをオンまたはオフに切り替えるには、このスイッチを使用します。
    ステップ 4   [Save] をクリックして、更新されたロギング設定情報を保存します。

    [Device Configuration] 画面に戻ります。


    Syslog サーバ

    [Syslog Servers] 画面では、選択したセキュリティ アプライアンスが syslog メッセージを送信する 1 つ以上の syslog サーバを指定します。 セキュリティ アプライアンスで生成される syslog レコードを指示することで、レコードを処理および調査できます。


    (注)  


    定義した syslog サーバを使用するには、[Logging Settings] ページでロギングもイネーブルにしておく必要があります。


    Syslog サーバ定義の作成と編集

    デバイス設定の一環として、syslog サーバ定義の追加と編集ができます。 これらの定義は、セキュリティ アプライアンスが syslog メッセージを送信するターゲット サーバを指定します。 (定義の削除については、Syslog サーバ定義の削除を参照してください)。

    1 つのコンテキストに定義できる syslog サーバは 4 つに制限されています。


    (注)  


    定義した syslog サーバを使用するには、[Logging Configuration] 画面でロギングをイネーブルにする必要があります。


    手順
      ステップ 1   [Device Configuration] ページを開くには、[Device] > [Devices] を選択してデバイスにマウスを合わせ、[Device Configuration] をクリックします。
      ステップ 2   [Device Configuration] 画面の [Device Logging Configuration] セクションで [Syslog Servers] をクリックします。

      現在設定されている syslog サーバの一覧が表示されます。

      ステップ 3   次のいずれかを実行します。
      • syslog ターゲット サーバを新たに追加するには、[Add] ボタンをクリックして新しい syslog サーバの設定画面を開きます。
      • 既存の syslog ターゲットを編集するには、目的のサーバ エントリの任意の場所をクリックするだけで syslog サーバの設定画面が開きます。この画面に、目的のサーバの現在のパラメータが表示されます。
      ステップ 4   必要に応じて、次の syslog サーバ パラメータを定義するか、変更します。
      • [Interface]:syslog サーバに接続するインターフェイスを選択します。使用可能なすべてのインターフェイスが示されます。
      • [IP Address]:syslog サーバの IP アドレスを入力します。
      • [Protocol]:syslog サーバとの通信に使用するパケット伝送プロトコルとして [UDP] または [TCP] を選択します。デフォルトは [UDP] です。 TCP ポートは、セキュリティ アプライアンスの syslog サーバとだけ連携します。
        (注)     

        EMBLEM フォーマットを使用する場合は、UDP を選択する必要があります。

      • [Port]:セキュリティ アプライアンスが UDP または TCP syslog メッセージを送信するポートの番号を入力します。 このポートは、syslog サーバがリッスンするポートと同じにする必要があります。 デフォルトの UDP ポートと TCP ポートは次のとおりです。
        • 514(UDP)。
        • 1470(TCP):TCP ポートは、セキュリティ アプライアンスの syslog サーバとだけ連携します。
      • [Send Syslog in EMBLEM Format]:Cisco IOS ルータおよびスイッチで使用される形式であるシスコの EMBLEM 形式で syslog メッセージを生成するには、このボックスをオンにします。
        (注)     

        このオプションを使用するには、プロトコルとして [UDP] を選択する必要があります。

      • [Enable Secure Syslog Using SSL/TLS]:SSL/TLS over TCP を使用して syslog サーバへの接続をセキュリティ保護し、syslog メッセージの内容を暗号化するには、このボックスをオンにします。 セキュアなロギング接続は、SSL/TLS 対応の syslog サーバとのみ確立できます。 SSL/TLS 接続を確立できない場合、新しい接続はすべて拒否されます。
        (注)     

        このオプションを使用するには、プロトコルとして [TCP] を選択する必要があります。

      ステップ 5   [Save] をクリックして、新規または更新された syslog サーバ定義を保存します。

      syslog サーバの一覧に戻ります。


      Syslog サーバ定義の削除

      デバイス設定から syslog サーバ定義を削除できます。

      定義の追加と編集については、Syslog サーバ定義の作成と編集を参照してください。

      手順
        ステップ 1   [Device Configuration] 画面の [Device Logging Configuration] セクションで [Syslog Servers] をクリックします。 ([Device Configuration] 画面へのアクセスについては、デバイス構成の使用を参照してください)。

        現在設定されている syslog サーバの一覧が表示されます。

        ステップ 2   目的のサーバ エントリの任意の場所をクリックし、その syslog サーバの設定画面を開きます。
        ステップ 3   この syslog サーバ定義を廃棄するには、[Delete] ボタンをクリックします。

        削除を確認すると、syslog サーバの一覧に戻ります。