Comandos de depuración para identificar las estadísticas de syslog desde pan-os 6,0

Comandos de depuración para identificar las estadísticas de syslog desde pan-os 6,0

59043
Created On 09/26/18 13:49 PM - Last Modified 06/08/23 08:34 AM


Resolution


Este documento explica los comandos utilizados para verificar las estadísticas de logs reenviados/dropped en el Firewall desde pan-os 6,0 y más recientes

 

1. Con el comando Debug syslog-ng stats, podemos para reenviar logs y Drop counters para el syslog-Server

 

> debug syslog-ng stats

SourceName; SourceId SourceInstance; Estado Tipo Número de
destino; d_logsecure;; a; procesado; 1632
global; payload_reallocs;; a; Processed; 3140
source; src_traffic;; a; procesado; 590
fuente; src_hipmatch;; a; procesado; 0
fuente; s_local;; a; procesado; 1632
global; msg_clones;; a; procesado; 1490
src. Internal; s_local # 0;; a; procesado; 1632
src. Internal; s_local # 0;; a; sello; 1405463177
Destination; dstdevnull;; a; procesado; 0
destino; dst10;; a; procesado; 780
global; sdata_updates;; a; procesado; 0
fuente; src_system;; a; procesado; 25
fuente; src_threat;; a; procesado; 165
centro;; Received; a; Processed; 0
Center;; queud; a; Processed; 0
DST. TCP; dst10 # 0; 10.66.22.247:514; a; caido; 0 <== check="" for="" drop="">
</==>DST. TCP; dst10 # 0; 10.66.22.247:514; a; procesado; 774
DST. TCP; dst10 # 0; 10.66.22.247:514; a; almacenado; 0
origen; src_config;; a; procesado; 0  

 

Desde pan-os 6,0 y posteriores, el comando Depurar estadísticas del receptor de registro muestra los detalles de las estadísticas de reenvío de registros externos como se ve en la salida siguiente.

 

> Estadísticas del registro de debug log-Receiver estadísticas de registro-----------------------------------------log tarifa entrante: 1/segregistro tasa escrita: 1/segpaquetes dañados: 0paquetes URL dañados: 0logs desechados ( cola completa): 0registros de tráfico escritos: 529324registros de URL escritos: 9233registros de incendios forestales escritos: 0 registros de antivirus escritos:1 registros despyware escritos: 0registros de ataque escritos: 0registros de vulnerabilidad escritos : 8Extension logs escritos: 72URL caché de edad fuera cuenta: 2123URL caché cuenta completa: 0 laclave de caché de URL existen cuenta: 0alarmas de tráfico caídas debido a fallas de escritura de SYSD: 0alarmas de tráfico caídas debido a limitación de velocidad global: 0  alarmas de tráfico rebajadas debido a cada limitación de la tasa de origen: 0alarmas de tráfico recuento generado: 0 registro adelante recuento: 0 log Forward descartado(cola completa) conteo: 0log Forward descartado (SEND error) Count: 0estadísticas resumidas:NUM entradas de la caída actual en trsum: 0 entradas de caídaacumuladas en trsum: 0NUM entradas de caída de corriente en thsum: 0NUM entradas de caída acumulativa en thsum: 0 stats dereenvío externo: tipo enqueue Count enviar cuenta gota profundidad de cola enviar RA te (ultimo minuto) syslog 346722 346722 0 0 0 SNMP 0 0 0 0 0 email 0 0 0              0 0 raw 346735 346735 0 0 0                           

 

Las conexiones y logs de syslog procesados y reenviados al servidor syslog se pueden comprobar en Process syslog-ng. log con el siguiente comando:

 

> cola seguir sí MP-log syslog-ng. log

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClqICAS&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language