Déboguer des commandes pour identifier les statistiques syslog à partir de Pan-OS 6,0

Déboguer des commandes pour identifier les statistiques syslog à partir de Pan-OS 6,0

62369
Created On 09/26/18 13:49 PM - Last Modified 06/08/23 08:34 AM


Resolution


Ce document explique les commandes utilisées pour vérifier les statistiques des journaux transférés/Dropped sur le pare-feu de PAN-OS 6,0 et les plus récents

 

1. Avec la commande Debug syslog-ng stats, nous pouvons pour les journaux transférés et les compteurs Drop pour le Syslog-Server

 

> Debug syslog-ng stats

SourceName; SourceId SourceInstance; État Type Nombre
destination; d_logsecure;; a; traité; 1632
Global; payload_reallocs;; a; traitement;
source 3140; src_traffic;; a; traité; 590
source; src_hipmatch;; a; traité; 0
source; s_local;; a; traité; 1632
Global; msg_clones;; a; traité; 1490
src. Internal; s_local # 0;; a; traité; 1632
src. Internal; s_local # 0;; a; timbre;
destination 1405463177; dstdevnull;; a; traitement; 0
destination; dst10;; a; traité; 780
Global; sdata_updates;; a; traité; 0
source; src_system;; a; traitement; 25
source; src_threat;; a; traité; 165
Centre;; reçu; a; traité; 0
Centre;; mis en file d'attente; a; traité; 0
DST. TCP; dst10 # 0; 10.66.22.247:514; a; supprimé; 0 <== check="" for="" drop="">
</==>DST. TCP; dst10 # 0; 10.66.22.247:514; a; traité; 774
DST. TCP; dst10 # 0; 10.66.22.247:514; a; stocké; 0
source; src_config;; a; traité; 0  

 

À partir de Pan-OS 6,0 et ultérieur, la commande de statistiques de débogage log-Receiver affiche les détails des stats de transfert de journaux externes, comme le montre la sortie ci-dessous.

 

> log de débogage-statistiques du récepteurenregistrement statistiques-----------------------------------------log taux entrant: 1/slog taux écrit: 1/secpaquets corrompus: 0paquets d'URL corrompus: 0journaux ignorés ( file d'attente complète): 0 journaux de lacirculation écrite: 529324URL journaux écrits: 9233Wildfire journaux écrits: 0journaux anti-virus écrit: 1journaux espions écrit: 0 journaux d'attaque écrit: 0journaux de vulnérabilité écrite : 8fileext logs écrit: 72URL cache Age out Count: 2123URL cache nombre complet: 0URL cache clé existent Count: 0les alarmes de circulation a chuté en raison de sysd échecs d'écriture: 0les alarmes de circulation a chuté en raison de limitation de taux global: 0  les alarmes de circulation ont chuté en raison de chaque limite de taux de source: 0 alarmes decirculation nombre généré: 0log avant Count: 0log Forward ignorés (file d'attente complète) Count: 0log avant ignorés (envoyer erreur) Count: 0statistiques récapitulatives:num entrées de Drop en cours dans trsum: 0num entrées de Drop cumulées dans trsum: 0num entrées de Drop actuelles dans thsum: 0NB entrées de Drop cumulées dans thsum: 0 stats detransfert externe: type file d'attente nombre d'envoi nombre de files d'attente profondeur d'envoi RA te (Last 1min) syslog 346722 346722 0 0 0 SNMP 0 0 0 0 0 email 0 0 0              0 0 RAW 346735 346735 0 0 0                           

 

Les connexions et journaux syslog traités et transférés vers le serveur Syslog peuvent être vérifiés sous processus syslog-ng. log avec la commande suivante:

 

> queue suivre Oui MP-log syslog-ng. log

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClqICAS&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language