我试图利用syslog-ng中结构化数据特性的解析。在我的防火墙中,我将转发以下消息:
<14>1 2012-06T11:03:56.493 SRX100 RT_FLOW - RT_FLOW_SESSION_CLOSE junos@2636.1.1.1.2.36“TCP FIN”源-地址=“192.168.199.207”源-端口=“59292”目的地-地址=“184.73.190.157”目的-端口=“80”服务-名称=“junos-http”nat-源-地址=“50.193.12.149”nat-源-端口=“19230”nat-目的地-地址=“184.73.190。157“nat-目的地-port=”80“src-nat-rule-name="source-nat-rule”dst-nat-rule-name=“to”协议-id=“6”策略-name=“信任-to-不信任”源-zone-name=“不信任”会话-id-32=“9375”数据包-from-client=“客户端”数据包-from-server=“7”字节-server=“1507”-time=“1”未知的“application=”嵌套-application=“未知“username="N/A”roles=“N/A包-传入-接口=”vlan.0“
基于IETF日志的格式,它似乎是正确的,但出于某种原因,结构化数据实际上被解析为日志的消息部分,而不是被解析为结构化数据。
发布于 2012-10-10 12:12:49
在syslog-ng端,您需要使用一个syslog()源,或者一个设置了标志(Syslog)的tcp()源,然后这些内容将以诸如${.SDATA.junos@2636.1.1.1.2.36.reason}等变量结束,这样您就可以根据需要使用它。
https://stackoverflow.com/questions/12762694
复制相似问题