SonicWall 防火墙集成
编辑SonicWall 防火墙集成
编辑此集成从 SonicWall 防火墙收集 syslog 消息。它已使用 SonicOS 6.5 和 7.0 的增强型 Syslog 日志进行测试,如日志事件参考指南中所述。
配置
编辑使用以下选项在您的防火墙中配置 Syslog 服务器
- 名称或 IP 地址: 运行此集成的 Elastic Agent 可访问的地址。
- 端口: 在此集成中配置的 Syslog 端口 (UDP)。
- 服务器类型: Syslog 服务器。
- Syslog 格式: 增强型 Syslog。
-
Syslog ID: 如果您需要区分多个防火墙,请更改此默认值 (
firewall
)。此值将存储在observer.name
字段中。
建议在设备 > 设置 > 时间配置菜单下启用在日志中显示 UTC 时间(而不是本地时间)设置。否则,您必须配置此集成的时区偏移设置,以匹配防火墙中配置的时区。
确保您的防火墙和 Elastic Agent 之间有正确的连接。
支持的消息
编辑此集成对 SonicOS 生成的增强型 syslog 消息具有通用支持,并为以下消息提供更详细的 ECS 丰富化
类别 | 子类别 | 消息 ID |
---|---|---|
防火墙 |
访问规则 |
440-442, 646, 647, 734, 735 |
防火墙 |
应用程序防火墙 |
793, 1654 |
防火墙设置 |
高级 |
428, 1473, 1573, 1576, 1590 |
防火墙设置 |
校验和强制执行 |
883-886, 1448, 1449 |
防火墙设置 |
FTP |
446, 527, 528, 538 |
防火墙设置 |
洪水保护 |
25, 856-860, 862-864, 897, 898, 901, 904, 905, 1180, 1213, 1214, 1366, 1369, 1450-1452 |
防火墙设置 |
多播 |
683, 690, 694, 1233 |
防火墙设置 |
SSL 控制 |
999, 1001-1006, 1081 |
高可用性 |
集群 |
1149, 1152 |
日志 |
配置审计 |
1382, 1383, 1674 |
网络 |
ARP |
45, 815, 1316 |
网络 |
DNS |
1098, 1099 |
网络 |
DNS 安全 |
1593 |
网络 |
ICMP |
38, 63, 175, 182, 188, 523, 597, 598, 1254-1257, 1431, 1433, 1458 |
网络 |
IP |
28, 522, 910, 1301-1303, 1429, 1430 |
网络 |
IPcomp |
651-653 |
网络 |
IPv6 隧道 |
1253 |
网络 |
接口 |
58 |
网络 |
NAT |
339, 1197, 1436 |
网络 |
NAT 策略 |
1313-1315 |
网络 |
网络访问 |
41, 46, 98, 347, 524, 537, 590, 714, 1304 |
网络 |
TCP |
36, 48, 173, 181, 580, 708, 709, 712, 713, 760, 887-896, 1029-1031, 1384, 1385, 1628, 1629 |
安全服务 |
反间谍软件 |
794-796 |
安全服务 |
防病毒 |
123-125, 159, 408, 482 |
安全服务 |
应用程序控制 |
1154, 1155 |
安全服务 |
攻击 |
22, 23, 27, 81-83, 177-179, 267, 606, 1373-1376, 1387, 1471 |
安全服务 |
僵尸网络过滤器 |
1195, 1200, 1201, 1476, 1477, 1518, 1519 |
安全服务 |
内容过滤器 |
14, 16, 1599-1601 |
安全服务 |
地理 IP 过滤器 |
1198, 1199, 1474, 1475 |
安全服务 |
IDP |
789, 790 |
安全服务 |
IPS |
608, 609 |
安全服务 |
下一代防病毒 |
1559-1562 |
安全服务 |
RBL 过滤器 |
797, 798 |
系统 |
管理 |
340, 341 |
系统 |
云备份 |
1511-1516 |
系统 |
重启 |
93-95, 164, 599-601, 1046, 1047, 1392, 1393 |
系统 |
设置 |
573, 574, 1049, 1065, 1066, 1160, 1161, 1268, 1269, 1336-1340, 1432, 1494, 1520, 1521, 1565-1568, 1636, 1637 |
系统 |
状态 |
4, 53, 521, 1107, 1196, 1332, 1495, 1496 |
用户 |
身份验证访问 |
24, 29-35, 199, 200, 235-238, 246, 261-265, 328, 329, 438, 439, 486, 506-509, 520, 549-551, 557-562, 564, 583, 728, 729, 759, 986, 987, 994-998, 1008, 1035, 1048, 1080, 1117-1124, 1157, 1158, 1243, 1333-1335, 1341, 1342, 1517, 1570-1572, 1585, 1627, 1655, 1672 |
用户 |
Radius 身份验证 |
243-245, 744-751, 753-757, 1011 |
用户 |
SSO 代理身份验证 |
988-991 |
VPN |
DHCP 中继 |
229 |
无线 |
射频监控 |
879 |
无线 |
WLAN |
1363 |
无线 |
WLAN IDS |
546, 548 |
日志
编辑示例
log
的示例事件如下所示
{ "@timestamp": "2022-05-16T08:18:39.000+02:00", "agent": { "ephemeral_id": "8f24cddd-67ce-47a5-abbf-f121166c864d", "id": "8601d89d-ddce-4945-96ce-7d8dd35e7d9e", "name": "docker-fleet-agent", "type": "filebeat", "version": "8.11.4" }, "data_stream": { "dataset": "sonicwall_firewall.log", "namespace": "ep", "type": "logs" }, "destination": { "geo": { "city_name": "London", "continent_name": "Europe", "country_iso_code": "GB", "country_name": "United Kingdom", "location": { "lat": 51.5142, "lon": -0.0931 }, "region_iso_code": "GB-ENG", "region_name": "England" }, "ip": "81.2.69.193", "mac": "00-17-C5-30-F9-D9", "port": 64889 }, "ecs": { "version": "8.11.0" }, "elastic_agent": { "id": "8601d89d-ddce-4945-96ce-7d8dd35e7d9e", "snapshot": false, "version": "8.11.4" }, "event": { "action": "connection-denied", "agent_id_status": "verified", "category": [ "network" ], "code": "713", "dataset": "sonicwall_firewall.log", "ingested": "2024-01-29T19:06:19Z", "kind": "event", "outcome": "success", "sequence": 692, "severity": 7, "timezone": "+02:00", "type": [ "connection", "denied" ] }, "input": { "type": "udp" }, "log": { "level": "debug", "source": { "address": "172.23.0.4:37942" }, "syslog": { "priority": 135 } }, "message": "� (TCP Flag(s): RST)", "network": { "bytes": 46, "protocol": "https", "transport": "tcp" }, "observer": { "egress": { "interface": { "name": "X1" }, "zone": "Untrusted" }, "ingress": { "interface": { "name": "X1" }, "zone": "Untrusted" }, "ip": [ "10.0.0.96" ], "name": "firewall", "product": "SonicOS", "serial_number": "0040103CE114", "type": "firewall", "vendor": "SonicWall" }, "related": { "ip": [ "10.0.0.96", "81.2.69.193" ], "user": [ "admin" ] }, "rule": { "id": "15 (WAN->WAN)" }, "sonicwall": { "firewall": { "app": "12", "event_group_category": "Firewall Settings", "gcat": "6", "sess": "Web" } }, "source": { "bytes": 46, "ip": "10.0.0.96", "mac": "00-06-B1-DD-4F-D4", "port": 443 }, "tags": [ "sonicwall-firewall", "forwarded" ], "user": { "name": "admin" } }
导出的字段
字段 | 描述 | 类型 |
---|---|---|
@timestamp |
事件时间戳。 |
日期 |
data_stream.dataset |
数据流数据集。 |
constant_keyword |
data_stream.namespace |
数据流命名空间。 |
constant_keyword |
data_stream.type |
数据流类型。 |
constant_keyword |
destination.address |
某些事件目标地址的定义不明确。事件有时会列出 IP、域名或 unix 套接字。您应始终将原始地址存储在 |
关键字 |
destination.bytes |
从目标发送到源的字节数。 |
长整型 |
destination.domain |
目标系统的域名。此值可以是主机名、完全限定域名或其他主机命名格式。该值可能来自原始事件,也可能是通过丰富化添加的。 |
关键字 |
destination.geo.city_name |
城市名称。 |
关键字 |
destination.geo.continent_name |
大洲名称。 |
关键字 |
destination.geo.country_iso_code |
国家/地区 ISO 代码。 |
关键字 |
destination.geo.country_name |
国家/地区名称。 |
关键字 |
destination.geo.location |
经度和纬度。 |
geo_point |
destination.geo.region_iso_code |
区域 ISO 代码。 |
关键字 |
destination.geo.region_name |
区域名称。 |
关键字 |
destination.ip |
目标的 IP 地址(IPv4 或 IPv6)。 |
ip |
destination.mac |
目标的 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)用两个[大写]十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。 |
关键字 |
destination.nat.ip |
基于 NAT 会话(例如,从 Internet 到专用 DMZ)的目标转换 IP。通常与负载均衡器、防火墙或路由器一起使用。 |
ip |
destination.nat.port |
源会话被 NAT 设备转换到的端口。通常与负载均衡器、防火墙或路由器一起使用。 |
长整型 |
destination.packets |
从目标发送到源的数据包。 |
长整型 |
destination.port |
目标的端口。 |
长整型 |
ecs.version |
此事件符合的 ECS 版本。 |
关键字 |
event.dataset |
事件数据集 |
constant_keyword |
event.module |
事件模块 |
constant_keyword |
event.sequence |
事件的序号。序号是某些事件源发布的值,无论时间戳精度如何,都可以明确事件的准确顺序。 |
长整型 |
event.severity |
根据您的事件源,事件的数值严重性。不同严重性值的含义在不同来源和用例之间可能有所不同。由实施者负责确保来自同一来源的事件的严重性保持一致。Syslog 严重性属于 |
长整型 |
host.ip |
主机 IP 地址。 |
ip |
http.request.body.bytes |
请求正文的大小(以字节为单位)。 |
长整型 |
http.request.method |
HTTP 请求方法。该值应保留其原始事件的大小写。例如, |
关键字 |
input.type |
Filebeat 输入的类型。 |
关键字 |
log.file.path |
日志文件的路径。 |
关键字 |
log.flags |
日志文件的标志。 |
关键字 |
log.level |
日志事件的原始日志级别。如果事件的源提供了日志级别或文本严重性,则此级别将放入 |
关键字 |
log.offset |
日志文件中条目的偏移量。 |
长整型 |
log.source.address |
读取/发送日志事件的源地址。 |
关键字 |
log.syslog.priority |
事件的 Syslog 数值优先级(如果可用)。根据 RFC 5424 和 3164,优先级为 8 * facility + severity。因此,此数字的值应在 0 到 191 之间。 |
长整型 |
message |
对于日志事件,message 字段包含日志消息,已针对在日志查看器中查看进行优化。对于没有原始消息字段的结构化日志,可以连接其他字段以形成事件的人类可读摘要。如果存在多个消息,则可以将它们合并为一个消息。 |
match_only_text |
network.bytes |
两个方向传输的总字节数。如果 |
长整型 |
network.packets |
两个方向传输的总数据包数。如果 |
长整型 |
network.protocol |
在 OSI 模型中,这将是应用层协议。例如, |
关键字 |
network.transport |
与 network.iana_number 相同,但使用的是传输层(udp、tcp、ipv6-icmp 等)的关键字名称。字段值必须标准化为小写以进行查询。 |
关键字 |
observer.egress.interface.name |
系统报告的接口名称。 |
关键字 |
observer.egress.zone |
观察器报告的出站流量网络区域,用于对出站流量的目标区域进行分类,例如“内部”、“外部”、“DMZ”、“HR”、“法律”等。 |
关键字 |
observer.hostname |
观察器的主机名。 |
关键字 |
observer.ingress.interface.name |
系统报告的接口名称。 |
关键字 |
观察器报告的入站流量网络区域,用于对入站流量的源区域进行分类。例如,“内部”、“外部”、“DMZ”、“HR”、“法律”等。 |
observer.ingress.zone |
关键字 |
观察器的 IP 地址。 |
observer.ip |
ip |
观察器的名称 |
观察器的自定义名称。这是可以赋予观察器的名称。例如,如果组织中使用了多个相同型号的防火墙,则这可能会很有用。如果不需要自定义名称,则可以保留该字段为空。 |
关键字 |
observer.product |
观察器的产品名称。 |
关键字 |
observer.serial_number |
观察器序列号。 |
关键字 |
observer.type |
数据来源的观察器类型。没有预定义的观察器类型列表。一些示例包括 |
关键字 |
observer.vendor |
观察器的供应商名称。 |
关键字 |
related.ip |
事件中出现的所有 IP 地址。 |
ip |
related.user |
事件中出现的所有用户名或其他用户标识符。 |
关键字 |
rule.id |
规则 ID,在代理、观察器或其他使用该规则检测此事件的实体范围内是唯一的。 |
关键字 |
rule.name |
生成事件的规则或签名的名称。 |
关键字 |
sonicwall.firewall.Category |
CFS 阻止内容的类别。 |
关键字 |
sonicwall.firewall.af_polid |
显示应用程序过滤器策略 ID。 |
关键字 |
sonicwall.firewall.app |
数字应用程序 ID。 |
关键字 |
sonicwall.firewall.appName |
非签名应用程序名称。 |
关键字 |
sonicwall.firewall.appcat |
应用程序控制类别。 |
关键字 |
sonicwall.firewall.appid |
应用程序 ID。 |
关键字 |
sonicwall.firewall.auditId |
关键字 |
|
sonicwall.firewall.code |
CFS 阻止代码。 |
关键字 |
sonicwall.firewall.dpi |
指示流量是否经过深度数据包检测。 |
boolean |
sonicwall.firewall.event_group_category |
事件组类别。 |
关键字 |
sonicwall.firewall.gcat |
事件组类别(数字标识符)。 |
关键字 |
sonicwall.firewall.ipscat |
IPS 类别。 |
关键字 |
sonicwall.firewall.ipspri |
IPS 优先级。 |
关键字 |
sonicwall.firewall.oldValue |
关键字 |
|
sonicwall.firewall.sess |
用户会话类型。 |
关键字 |
sonicwall.firewall.sid |
IPS 或反间谍软件签名 ID。 |
关键字 |
sonicwall.firewall.tranxId |
关键字 |
|
sonicwall.firewall.type |
ICMP 类型。 |
关键字 |
sonicwall.firewall.userMode |
关键字 |
|
sonicwall.firewall.uuid |
对象 UUID。 |
关键字 |
sonicwall.firewall.vpnpolicy |
源 VPN 策略名称。 |
关键字 |
sonicwall.firewall.vpnpolicyDst |
目标 VPN 策略名称。 |
关键字 |
source.address |
某些事件源地址的定义不明确。事件有时会列出 IP、域名或 Unix 套接字。您应始终将原始地址存储在 |
关键字 |
source.bytes |
从源发送到目标的字节数。 |
长整型 |
source.domain |
源系统的域名。此值可以是主机名、完全限定域名或其他主机命名格式。该值可能源自原始事件,也可能从丰富化中添加。 |
关键字 |
source.geo.city_name |
城市名称。 |
关键字 |
source.geo.continent_name |
大洲名称。 |
关键字 |
source.geo.country_iso_code |
国家/地区 ISO 代码。 |
关键字 |
source.geo.country_name |
国家/地区名称。 |
关键字 |
source.geo.location |
经度和纬度。 |
geo_point |
source.geo.region_iso_code |
区域 ISO 代码。 |
关键字 |
source.geo.region_name |
区域名称。 |
关键字 |
source.ip |
源的 IP 地址(IPv4 或 IPv6)。 |
ip |
source.mac |
源的 MAC 地址。建议使用 RFC 7042 中的表示法格式:每个八位字节(即 8 位字节)由两个 [大写] 十六进制数字表示,给出八位字节的值作为无符号整数。连续的八位字节用连字符分隔。 |
关键字 |
source.nat.ip |
基于源 NAT 会话转换的源 IP(例如,内部客户端到 Internet)。通常是遍历负载均衡器、防火墙或路由器的连接。 |
ip |
source.nat.port |
基于源 NAT 会话转换的源端口。(例如,内部客户端到 Internet)通常与负载均衡器、防火墙或路由器一起使用。 |
长整型 |
source.packets |
从源发送到目标的数据包。 |
长整型 |
source.port |
源的端口。 |
长整型 |
tags |
用于标记每个事件的关键字列表。 |
关键字 |
url.domain |
URL 的域名,例如“https://elastic.ac.cn[www.elastic.co]”。在某些情况下,URL 可能直接引用 IP 和/或端口,而没有域名。在这种情况下,IP 地址将转到 |
关键字 |
url.full |
如果完整 URL 对您的用例很重要,则应将其存储在 |
wildcard |
url.full.text |
|
match_only_text |
url.original |
事件源中看到的未经修改的原始 URL。请注意,在网络监控中,观察到的 URL 可能是完整 URL,而在访问日志中,URL 通常仅表示为路径。此字段旨在表示观察到的 URL,无论是否完整。 |
wildcard |
url.original.text |
|
match_only_text |
url.path |
请求的路径,例如“/search”。 |
wildcard |
url.scheme |
请求的方案,例如“https”。注意: |
关键字 |
user.name |
用户的简称或登录名。 |
关键字 |
user.name.text |
|
match_only_text |
更新日志
编辑更新日志
版本 | 详细信息 | Kibana 版本 |
---|---|---|
1.16.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.15.0 |
错误修复 (查看拉取请求) |
8.2.0 或更高版本 |
1.14.2 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.14.1 |
错误修复 (查看拉取请求) |
8.2.0 或更高版本 |
1.14.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.13.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.12.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.11.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.10.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.9.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.8.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.7.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.6.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.5.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.4.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.3.2 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.3.1 |
错误修复 (查看拉取请求) |
8.2.0 或更高版本 |
1.3.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.2.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.1.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
1.0.0 |
增强 (查看拉取请求) |
8.2.0 或更高版本 |
0.3.0 |
增强 (查看拉取请求) |
— |
0.2.0 |
增强 (查看拉取请求) |
— |
0.1.1 |
Bug 修复 (查看拉取请求) |
— |
0.1.0 |
增强 (查看拉取请求) |
— |