logging event to syslog severity warnings 将设备事件日志发送到 Syslog 服务器,只发送 WARNING 及更高级别的日志
logging threat to syslog custom-format severity informational 将威胁日志发送到 Syslog 服务器
logging syslog additional-information 记录系统附加日志
no l4-validity-check 关闭四层报文合法性检查
logging event to syslog severity warnings 将设备事件日志发送到 Syslog 服务器,只发送 WARNING 及更高级别的日志
logging threat to syslog custom-format severity informational 将威胁日志发送到 Syslog 服务器
logging syslog additional-information 记录系统附加日志
no l4-validity-check 关闭四层报文合法性检查
要将山石网科的这几条日志配置命令在 H3C 的 Comware 7 防火墙上落地,可以通过 info-center(信息中心) 框架配合 customlog(快速日志输出) 功能实现。
两者功能对应如下:
| 山石网科原命令 | H3C Comware 7 等价命令 | 说明 |
|---|---|---|
logging event to syslog severity warnings | info-center source default loghost level warning | 设备事件日志。通过信息中心将日志发送到 Syslog 服务器,并配置级别为 warning。 |
logging threat to syslog custom-format severity informational | customlog format attack-defensecustomlog host [vrf-instance] [日志服务器IP] [port] [key] | 威胁日志。通过快速日志输出功能,将攻击防御(含 IPS/AV)日志发送到指定的日志服务器。 |
logging syslog additional-information | 默认已包含 或: info-center loghost source [接口] | 系统附加日志。在 Comware 中,时间戳、设备名、模块名等信息在默认格式中已包含。可通过 info-center loghost source 指定源 IP。 |
no l4-validity-check | 无直接命令 或: undo ip forward-broadcast(适用场景极为有限) | 关闭四层合法性检查。H3C Comware 7 默认没有此功能;不恰当的绕过可能导致安全风险,建议保持默认或通过访问控制列表(ACL)实现类似效果。 |
H3C 的信息中心是日志系统的核心。它收集设备产生的所有日志(包含设备事件),并根据规则进行输出。配置步骤如下:
info-center source default loghost level warning:此命令的含义是,对所有模块(default)发往日志主机(loghost)的日志,只允许严重级别高于或等于 warning 的日志通过。
日志级别:Comware 系统将日志从高到低分为 0~7 共 8 个等级。warning 对应等级 4。设置级别为 warning 后,等级 0~4 的日志(即紧急、告警、严重、错误、警告)均会被发送,级别更低的信息(notice、informational、debug)将被过滤。
威胁日志是安全设备的核心审计数据,处理这类高性能日志时,推荐使用 customlog(快速日志输出)。customlog 可绕过信息中心,直接将日志发送到指定服务器,效率更高,性能影响更小。配置步骤如下:
customlog format attack-defense:此命令用于开启快速日志输出功能,并指定要输出的日志类型为 attack-defense,它涵盖了 IPS、防病毒等安全日志。
customlog host:用于指定接收快速日志的服务器地址和端口。
在 H3C Comware 中,additional-information 这类额外信息(如设备时间戳、设备名、模块名、严重级别等)在默认的日志格式中已包含。如果需要,可以通过 info-center loghost source 命令指定发往日志服务器的报文的源 IP 地址,便于在日志服务器上识别和过滤日志来源。
功能差异:H3C Comware 7 安全产品(如 SecPath 系列防火墙)在大多数场景下默认启用四层合法性检查(如 TCP 状态检测、基本协议完整性检查),但没有提供一个全局关闭的开关。
替代建议:如果你的目的是为了解决因严格 TCP 协议栈检查导致的兼容性问题,H3C 防火墙提供的对象策略(Object Policy)或高级 ACL 等访问控制功能,能更安全地实现数据包的精细化控制,而非粗暴地关闭所有检查。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论