Avez-vous un compte?
Un log système (Syslog) est utilisé pour se connecter des données de l'ordinateur. Vous pouvez définir les exemples qui génèreront un log. Toutes les fois qu'un exemple se produit, le temps et l'événement sont enregistrés et envoyés à un serveur de Syslog ou introduits un email. Le Syslog peut alors être utilisé pour analyser et dépanner un réseau avec la sécurité des réseaux d'augmentation.
Ce document explique la procédure pour configurer un serveur de Syslog sur les routeurs VPN RV016, RV042, RV042G et RV082.
• RV016
• RV042
• RV042G
• RV082
• v4.2.1.02
Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez le log > le log système. La page de log système s'ouvre :
Cette section explique comment permettre au routeur d'envoyer les fichiers journal détaillés à votre serveur de Syslog quand les événements sont enregistré.
Étape 2. Cochez la case de Syslog d'enable pour activer le service de Syslog sur le périphérique.
Timesaver : Ignorez à l'étape 4 si le Syslog doit être désactivé.
Étape 3. Écrivez le nom de domaine ou l'adresse IP du serveur de Syslog dans le domaine de serveur de Syslog.
Cette section explique comment permettre au routeur d'envoyer des alertes par courrier électronique quand les événements sont enregistré.
Étape 4. Alerte par courrier électronique d'enable de contrôle pour activer la caractéristique. Ceci permet au routeur d'envoyer des alertes par courrier électronique à l'adresse e-mail spécifiée par utilisateur.
Timesaver : Ignorez à l'étape 10 si l'alerte par courrier électronique doit être désactivée.
Étape 5. Entrez dans l'ipv4 ou l'ipv6 addres du serveur SMTP de votre ISP dans le domaine de serveur de messagerie.
Remarque: Votre ISP peut exiger que vous identifiez votre routeur avec un nom d'hôte. Choisissez l'installation > le réseau pour définir votre nom de hôte du routeur.
Étape 6. Écrivez l'adresse e-mail où vous voulez envoyer les alertes dans l'email d'envoi pour mettre en place.
Étape 7. Écrivez le nombre d'entrées de journal pour inclure dans l'email dans le domaine de longueur de file d'attente de log. Le par défaut est 50.
Étape 8. Écrivez le nombre de minutes pour collecter des données avant d'envoyer à la procédure de connexion le champ de seuil de temps de log. Le seuil de temps de log est le temps d'attente maximum avant qu'un message de log d'email soit envoyé. Quand le seuil de temps de log expire un email est envoyé, que la mémoire tampon de log d'email soit complètement ou pas. Le par défaut est de 10 minutes
Log (facultatif) d'email de clic d'étape 9. maintenant pour envoyer immédiatement un message à l'adresse e-mail spécifiée pour tester les configurations.
Cette section explique la variété d'événements qui peuvent être signalés dans les logs :
Étape 10. La région vigilante de log contient les types communs des attaques et de tentatives unauthenticated de procédure de connexion. Vérifiez les cases de n'importe quel type d'attaques désirées pour les inclure en cas log, ou décochez-les pour les omettre du journal d'événements.
• Inondation de synchronisation — L'attaquant envoie beaucoup de paquets de SYNC continuellement qui fait ouvrir le routeur des plusieurs sessions de sorte que le trafic devienne très serré et il ait comme conséquence le routeur refusant le trafic légitime.
• Usurpation d'adresse IP — L'attaquant envoie des paquets d'une fausse adresse IP source pour faire l'attaque ressembler au trafic légitime.
• Arme nucléaire de victoire — L'attaquant envoie hors du message de bande à un ordinateur Windows pour faire l'ordinateur cible tomber en panne.
• Ping de la mort — L'attaquant envoie un grand paquet IP pour faire l'ordinateur cible tomber en panne.
• Tentative non autorisée de procédure de connexion — Quelqu'un jugé pour ouvrir une session à l'utilitaire de configuration de routeur sans authentification appropriée.
Étape 11. La région générale de log inclut les actions qui sont exécutées pour imposer des stratégies aussi bien que des événements configurés de routine tels que des procédures de connexion et des modifications de configuration autorisées. Cochez la case de n'importe quel événement désiré pour l'inclure dans le log général. Décochez la case pour l'omettre du log général.
• Messages d'erreur de système — Tous les messages d'erreur de système.
• Refusez les stratégies — Exemples quand le routeur a refusé accès basé sur sur vos règles d'accès.
• Permettez les stratégies — Exemples quand le routeur a permis accès basé sur sur vos règles d'accès.
• Modifications de configuration — Exemples quand quelqu'un changements enregistrés de la configuration.
• Procédure de connexion autorisée — Exemples quand quelqu'un s'est avec succès connecté dans l'utilitaire de configuration de routeur après avoir écrit le nom d'utilisateur et mot de passe correct.
• Sortie bloquant l'événement — Exemples où il y a un événement dans la réputation de Web de ProtectLink, ou Filtrage URL.
Note: La sortie bloquant l'événement est seulement disponible sur les routeurs VPN RV082.
Étape 12. (Facultatif) pour visualiser le log système de vue de clic de log système. La fenêtre de log système apparaît :
Remarque: Les entrées de journal donnent la date et l'heure du type d'événement et d'un message. Ce message indique le type de stratégie telle que la règle d'accès, l'adresse IP de RÉSEAU LOCAL de la source, et l'adresse MAC.
Étape 13. Choisissez un log particulier de la liste déroulante.
Étape 14. (Facultatif) pour mettre à jour le clic de données régénérez.
Étape 15. (Facultatif) pour effacer tout le clic affiché de l'information clair.
Étape 16. Le clic près de ferment la fenêtre.
Étape 17. (Facultatif) pour visualiser les informations sur les paquets sortants, Tableau de Fichier journal des sorties de clic. Les informations apparaissent dans une nouvelle fenêtre.
Étape 18. (Facultatif) pour mettre à jour le clic de données régénérez.
Étape 19. Le clic près de ferment la fenêtre.
Étape 20. Tableau (facultatif) de Fichier journal des entrées de clic pour visualiser les informations sur les paquets entrant. Les informations s'ouvrent dans une nouvelle fenêtre. Si un avertissement apparaît au sujet de la fenêtre externe, permettez le contenu bloqué.
Étape 21. (Facultatif) pour mettre à jour le clic de données régénérez.
Étape 22. Le clic près de ferment la fenêtre.
Étape 23. (Facultatif) pour effacer le log, clear log de clic maintenant. Cliquez sur ce bouton seulement si les informations n'ont pas besoin d'être visualisées de nouveau à l'avenir.
Étape 24. Sauvegarde de clic pour sauvegarder la configuration.