0

の構造化データの解析機能を活用しようとしていますsyslog-ng。ファイアウォールから、次のメッセージを転送しています:

<14>1 2012-10-06T11:03:56.493 SRX100 RT_FLOW - RT_FLOW_SESSION_CLOSE [junos@2636.1.1.1.2.36 reason="TCP FIN" source-address="192.168.199.207" source-port="59292" destination-address ="184.73.190.157" 宛先ポート ="80" サービス名 ="junos-http" nat-source-address="50.193.12.149" nat-source-port="19230" nat-destination-address="184.73 .190.157" nat-destination-port="80" src-nat-rule-name="source-nat-rule" dst-nat-rule-name="None" protocol-id="6" policy-name=" trust-to-untrust" source-zone-name="trust" destination-zone-name="untrust" session-id-32="9375" packet-from-client="9" bytes-from-client="4342 " サーバーからのパケット="7"bytes-from-server="1507" 経過時間="1" アプリケーション="UNKNOWN" ネストされたアプリケーション="UNKNOWN" ユーザー名="N/A" ロール="N/A" パケット受信インターフェイス="VLAN .0"]

IETF ログの形式に基づくと、正しいように見えますが、何らかの理由で、構造化データは実際にはログのメッセージ部分として解析されており、構造化データとして解析されていません。

4

1 に答える 1

1

syslog-ng 側では、syslog() ソース、または flags(syslog-proto) が設定された tcp() ソースのいずれかを使用する必要があり、それらは ${.SDATA.junos@ のような変数になります。 2636.1.1.1.2.36.reason} などなど、必要に応じて使用できます。

于 2012-10-10T12:12:49.013 に答える