Details für Netzwerkfirewalllogs
Loggingdetails für Netzwerkfirewalllogs. Drei Typen von Kundenlogs sind verfügbar: Bedrohungs-, Traffic- und Tunnelinspektionslogs.
Ressourcen
- NGFW
Logkategorien
API-Wert (ID): | Konsole (Anzeigename) | Beschreibung |
---|---|---|
Bedrohungslog | Bedrohungsprotokoll | Enthält Details zu empfangenen Firewall-Bedrohungen. |
Verkehrslog | Verkehrslog | Stellt Details zum Datenverkehr bereit, der durch die Firewall geleitet wird. |
Tunnellog | Tunnelinspektionsprotokoll | Enthält Details zu den erhaltenen Firewalltunnelprüfungslogs. |
Verfügbarkeit
Die Netzwerkfirewall-Protokollierung ist in allen Regionen der kommerziellen Realms verfügbar.
Kommentare
Bedrohungs-, Verkehrs- und Tunnelinspektionslogs sind verfügbar. Logs werden basierend auf einem Fünf-Minuten-Intervall vom Datenbereich an Kunden ausgegeben. Der Datenbereich registriert auch Logs beim Empfang.
Inhalt eines Netzwerkfirewall-Bedrohungslogs
Eigenschaft | Beschreibung |
---|---|
datetime | Zeitstempel, wann das Log empfangen wurde. |
action |
Für die Session ausgeführte Aktion. Mögliche Werte sind: Zulassen, Ablehnen, Ablegen.
|
device_name | Der Hostname der Firewall, auf der die Session protokolliert wurde. |
Richtung |
Gibt die Richtung des Angriffs an, ob Client-zu-Server oder Server-zu-Client:
|
Dez | IP-Adresse des ursprünglichen Sitzungsziels. |
dstloc | Zielland oder interne Region für private Adressen. Die maximale Länge beträgt 32 Byte. |
dstuser | Benutzername des Benutzers, für den die Session bestimmt war. |
Firewall-ID | OCID der Firewall. |
Proto | Mit der Session verknüpftes IP-Protokoll. |
receive_time | Zeitpunkt, zu dem das Log in der Managementebene empfangen wurde. |
Regel | Name der Regel, mit der die Session übereinstimmt. |
Session-ID | Ein interner numerischer Bezeichner, der auf jede Session angewendet wird. |
Schweregrad | Schweregrad der Bedrohung. Werte sind Informations-, niedrige, mittlere, hohe und kritische Werte. |
Quelle | Ursprüngliche Quell-IP-Adresse der Session. |
Quellcode | Ursprungsland oder interne Region für private Adressen. Die maximale Länge beträgt 32 Byte. |
Quellbenutzer | Benutzername des Benutzers, der die Session gestartet hat. |
Subtyp |
Subtyp des Bedrohungslogs. Die Werte umfassen:
|
thr_category | Beschreibt Bedrohungskategorien, mit denen verschiedene Typen von Bedrohungssignaturen klassifiziert werden. |
Bedrohung |
Palo Alto Networks-ID für die Bedrohung. Eine Beschreibungszeichenfolge gefolgt von einem 64-Bit-Zahlenbezeichner in Klammern für einige Subtypen:
|
id | UUID der Logmeldung. |
compartmentid | OCID des Compartments. |
Aufnahmezeit | Zeitstempel, wann das Log vom Logging-Service empfangen wurde. |
loggroupid | OCID der Loggruppe. |
logid | OCID des Logobjekts. |
tenantid | OCID des Mandanten. |
source | OCID der Firewall. |
specversion | Die Version der CloudEvents-Spezifikation, die das Ereignis verwendet. Aktiviert die Interpretation des Kontexts. |
time | Zeitstempel, zu dem das Log geschrieben wurde. |
type | Typ der Logs. |
regionId | OCID der Firewallregion. |
Beispiellog für Netzwerkfirewall-Bedrohungen
{
"datetime": 1684255949000,
"logContent": {
"data": {
"action": "reset-both",
"device_name": "<device_name>",
"direction": "server-to-client",
"dst": "192.0.1.168",
"dstloc": "192.0.0.10-192.0.0.11",
"dstuser": "no-value",
"firewall-id": "ocid1.networkfirewall.oc1.me-jeddah-1.<unique_ID>",
"proto": "tcp",
"receive_time": "2023/05/16 16:52:29",
"rule": "<rule_name>",
"sessionid": "11804",
"severity": "medium",
"src": "192.0.2.168",
"srcloc": "192.0.0.1-192.0.0.2",
"srcuser": "no-value",
"subtype": "vulnerability",
"thr_category": "code-execution",
"threatid": "Eicar File Detected"
},
"id": "<unique_ID>",
"oracle": {
"compartmentid": "ocid1.compartment.oc1..<unique_ID>",
"ingestedtime": "2023-05-16T16:56:27.373Z",
"loggroupid": "ocid1.loggroup.oc1.me-jeddah-1.<unique_ID>",
"logid": "ocid1.log.oc1.me-jeddah-1.<unique_ID>",
"tenantid": "ocid1.tenancy.oc1..<unique_ID>"
},
"source": "ocid1.networkfirewall.oc1.me-jeddah-1.<unique_ID>",
"specversion": "1.0",
"time": "2023-05-16T16:52:29.000Z",
"type": "com.oraclecloud.networkfirewall.threat"
},
"regionId": "me-jeddah-1"
}
Inhalt eines Netzwerkfirewall-Verkehrsprotokolls
Eigenschaft | Beschreibung |
---|---|
datetime | Zeitstempel, zu dem das Log empfangen wurde. |
action |
Für die Session ausgeführte Aktion. Mögliche Werte sind:
|
Byte | Gesamtanzahl der Byte (Senden und Empfangen) für die Session. |
bytes_received | Anzahl der Byte in Server-zu-Client-Richtung der Session. |
bytes_sent | Anzahl der Byte in Richtung Client/Server der Session. |
Blöcke | Summe der gesendeten und für eine Verknüpfung erhaltenen SCTP-Chunks. |
chunks_received | Anzahl der SCTP-Chunks, die für eine Zuordnung gesendet wurden. |
chunks_sent | Anzahl der für eine Zuordnung erhaltenen SCTP-Chunks. |
config_ver | Konfigurationsversion. |
device_name | Der Hostname der Firewall, auf der die Session protokolliert wurde. |
Port | Von der Session verwendeter Zielport. |
Dez | IP-Adresse des ursprünglichen Sitzungsziels. |
dstloc | Zielland oder interne Region für private Adressen. Die maximale Länge beträgt 32 Byte. |
Firewall-ID | OCID der Firewall. |
Pakete | Gesamtanzahl der Pakete (Senden und Empfangen) für die Sitzung. |
pkts_received | Anzahl der Server-zu-Client-Pakete für die Sitzung. |
pkts_sent | Anzahl der Client-zu-Server-Pakete für die Session. |
Proto | Mit der Session verknüpftes IP-Protokoll. |
receive_time | Zeitpunkt, zu dem das Log in der Managementebene empfangen wurde. |
Regel | Name der Regel, mit der die Session übereinstimmt. |
rule_uuid | Die UUID, die die Regel endgültig identifiziert. |
Seriennummer | Seriennummer der Firewall, die das Protokoll generiert hat. |
Session-ID | Ein interner numerischer Bezeichner, der auf jede Session angewendet wird. |
Sport | Von der Session verwendeter Quellport. |
Quelle | Ursprüngliche Quell-IP-Adresse der Session. |
Quellcode | Ursprungsland oder interne Region für private Adressen. Die maximale Länge beträgt 32 Byte. |
time_received | Zeitpunkt, zu dem das Log in der Managementebene empfangen wurde. |
id | UUID der Logmeldung. |
compartmentid | OCID des Compartments. |
Aufnahmezeit | Zeitstempel, wann das Log vom Logging-Service empfangen wurde. |
loggroupid | OCID der Loggruppe. |
logid | OCID des Logobjekts. |
tenantid | OCID des Mandanten. |
source | OCID der Firewall. |
specversion | Die Version der CloudEvents-Spezifikation, die das Ereignis verwendet. Aktiviert die Interpretation des Kontexts. |
time | Zeitstempel, zu dem das Log geschrieben wurde. |
type | Typ der Logs. |
regionId | OCID der Firewallregion. |
Beispiel für ein Netzwerkfirewall-Trafficprotokoll
{
"datetime": 1684257454000,
"logContent": {
"data": {
"action": "allow",
"bytes": "6264",
"bytes_received": "4411",
"bytes_sent": "1853",
"chunks": "0",
"chunks_received": "0",
"chunks_sent": "0",
"config_ver": "2561",
"device_name": "<device_name>",
"dport": "<port_number>",
"dst": "192.0.1.168",
"dstloc": "192.0.0.1-192.0.0.2",
"firewall-id": "ocid1.networkfirewall.oc1.me-jeddah-1.<unique_ID>",
"packets": "28",
"pkts_received": "12",
"pkts_sent": "16",
"proto": "tcp",
"receive_time": "2023/05/16 17:17:34",
"rule": "<rule_name>",
"rule_uuid": "<rule_unique_ID>",
"serial": "<serial_number>",
"sessionid": "<session_ID>",
"sport": "<port_number>",
"src": "192.0.2.168",
"srcloc": "192.0.0.10-192.0.0.11",
"time_received": "2023/05/16 17:17:34"
},
"id": "<unique_ID>",
"oracle": {
"compartmentid": "ocid1.compartment.oc1..<unique_ID>",
"ingestedtime": "2023-05-16T17:17:58.493Z",
"loggroupid": "ocid1.loggroup.oc1.me-jeddah-1.<unique_ID>",
"logid": "ocid1.log.oc1.me-jeddah-1.<unique_ID>",
"tenantid": "ocid1.tenancy.oc1..<unique_ID>"
},
"source": "ocid1.networkfirewall.oc1.me-jeddah-1.<unique_ID>",
"specversion": "1.0",
"time": "2023-05-16T17:17:34.000Z",
"type": "com.oraclecloud.networkfirewall.traffic"
},
"regionId": "me-jeddah-1"
}
Inhalt eines Network Firewall Tunnel Inspect Log
Eigenschaft | Beschreibung |
---|---|
src | Quell-IP-Adresse der Pakete in der Sitzung. |
Sommerzeit | Ziel-IP-Adresse der Pakete in der Session. |
receive_time | Monat, Tag und Uhrzeit, zu der das Protokoll auf der Managementebene empfangen wurde. |
Regel | Name der Sicherheits-Policy-Regel, die für die Session wirksam ist. |
srcloc | Herkunftsland oder interne Region für private Adressen. Die maximale Länge beträgt 32 Byte. |
dstloc | Zielland oder interne Region für private Adressen. Die maximale Länge beträgt 32 Byte. |
sessionid | Session-ID der zu protokollierenden Session. |
Proto | Mit der Session verknüpftes IP-Protokoll. |
action | Aktion für die Session. Mögliche Werte sind:
|
seriell | Seriennummer der Firewall, die das Log generiert hat. |
Sportarten | Von der Session verwendeter Quellport. |
dport | Von der Session verwendeter Zielport. |
device_name | Der Firewallhostname, unter dem die Session protokolliert wurde. |
Byte | Anzahl der Byte in der Session. |
bytes_sent | Anzahl der Byte in Client-zu-Server-Richtung der Session. |
bytes_received | Anzahl der Byte in Server-zu-Client-Richtung der Session. |
Pakete | Anzahl der gesamten Pakete (Senden und Empfangen) für die Sitzung. |
pkts_sent | Anzahl der Client-zu-Server-Pakete für die Session. |
pkts_received | Anzahl der Server-zu-Client-Pakete für die Sitzung. |
app | Anwendung für die Session identifiziert. |
Tunnelid | Die zu prüfende Tunnel-ID oder die IMSI-ID (International Mobile Subscriber Identity) des mobilen Benutzers. |
Monitortag | Der für die Policy-Regel "Tunnel Inspection" (Tunnelinspektion) oder die ID (International Mobile Equipment Identity) des Mobilgeräts konfigurierte Monitorname. |
parent_session_id | Session-ID, in der die jeweilige Session getunnelt ist. Gilt nur für den inneren Tunnel (wenn zwei Tunnelstufen vorhanden sind) oder den inneren Inhalt (wenn eine Tunnelebene vorhanden ist). |
parent_start_time | Stunden Jahr/Monat/Tag: Minuten: Sekunden, an denen die übergeordnete Tunnelsession begann. |
tunnel | Der Tunneltyp, z.B. VXLAN. |
max_encap | Anzahl der Pakete, die von der Firewall verworfen wurden, weil das Paket die maximale Anzahl von Kapselungsebenen überschritten hat, die in der Policy-Regel für die Tunnelinspektion konfiguriert wurden (löscht das Paket, wenn die maximale Tunnelinspektionsebene überschritten wird). |
unknown_proto | Anzahl der Pakete, die von der Firewall verworfen wurden, weil das Paket ein unbekanntes Protokoll enthält, wie in der Policy-Regel für die Tunnelinspektion aktiviert (löscht das Paket, wenn sich das unbekannte Protokoll innerhalb des Tunnels befindet). |
strict_check | Anzahl der Pakete, die von der Firewall verworfen wurden, weil der Tunnelprotokollheader im Paket die RFC für das Tunnelprotokoll nicht erfüllen konnte, wie in der Policy-Regel für die Tunnelinspektion aktiviert (löscht das Paket, wenn das Tunnelprotokoll die strenge Headerprüfung nicht erfolgreich durchführt). |
tunnel_fragment | Anzahl der Pakete, die von der Firewall aufgrund von Fragmentierungsfehlern gelöscht wurden. |
tunnel_insp_rule | Name der Tunnelprüfungsregel, die mit dem Klartexttunnelverkehr übereinstimmt. |
Beispielprotokoll zur Prüfung eines Netzwerkfirewingtunnels
{
"datetime": 1729056482000,
"logContent": {
"data": {
"action": "allow",
"app": "vxlan",
"bytes": "58385",
"bytes_received": "0",
"bytes_sent": "58385",
"device_name": "PA-VM",
"dport": "<destination_port>",
"dst": "<destination_IP>",
"dstloc": "10.0.0.0-10.255.255.255",
"firewall-id": "ocid1.networkfirewall.oc1.us-sanjose-1.<unique_ID>",
"max_encap": "0",
"monitortag": "<unique_ID>",
"packets": "31",
"parent_session_id": "0",
"parent_start_time": "no-value",
"pkts_received": "0",
"pkts_sent": "31",
"proto": "udp",
"receive_time": "2024/10/16 05:28:02",
"rule": "<rule_name>",
"serial": "<unique_ID>",
"sessionid": "10",
"sport": "0",
"src": "<source_IP>",
"srcloc": "10.0.0.0-10.255.255.255",
"strict_check": "0",
"tunnel": "tunnel",
"tunnel_fragment": "0",
"tunnel_insp_rule": "allow-tunnel-inspect-rule",
"tunnelid": "<unique_ID>",
"unknown_proto": "0"
},
"id": "<unique_ID>",
"oracle": {
"compartmentid": "ocid1.compartment.oc1..<unique_ID>",
"ingestedtime": "2024-10-16T05:29:28.543Z",
"loggroupid": "ocid1.loggroup.oc1.us-sanjose-1.<unique_ID>",
"logid": "ocid1.log.oc1.us-sanjose-1.<unique_ID>",
"tenantid": "ocid1.tenancy.oc1..<unique_ID>"
},
"source": "ocid1.networkfirewall.oc1.us-sanjose-1.<unique_ID>",
"specversion": "1.0",
"time": "2024-10-16T05:28:02.000Z",
"type": "com.oraclecloud.networkfirewall.tunnel"
},
"regionId": "us-sanjose-1"
}