ASA日志配置

配置ASA 的日志

14

1. 启用禁用ASA 的日志

1) 启用ASA 的日志

a) ciscoasa# configure terminal //-------进入ASA 的全局配置模式

b) ciscoasa(config)# logging enable //------启用日志功能,ASA 的日志功能默认是被禁用的

2) 禁用ASA 的日志

a) ciscoasa# configure terminal //-------进入ASA 的全局配置模式

b) ciscoasa(config)# no logging enable //-----禁用日志功能

 

2. 配置ASA 的日志发送

1) 将日志发送到控制台

a) ciscoasa(config)# logging console debugging //-------发送调试(7)及以下级别日志到控制台

b) ciscoasa(config)# logging console informational //-------发送信息(6)及以下级别日志到控

制台

c) ciscoasa(config)# logging console notifications //--------发送通告(5)及以下级别日志到控

制台

d) ciscoasa(config)# logging console warnings //-----发送警告(4)及以下级别日志到控制台

e) ciscoasa(config)# logging console errors //-----发送错误(3)及以下级别日志到控制台

f) ciscoasa(config)# logging console critical //-----发送重要(2)及以下级别日志到控制台

g) ciscoasa(config)# logging console alerts //-----发送警报(1)及以下级别日志到控制台

h) ciscoasa(config)# logging console emergencies //------发送紧急事件(0)级别日志到控制台

i) ciscoasa(config)# no logging console informational //-----禁止发送调试(7)及以下级别日志

到控制台

j) ciscoasa(config)# logging console 7 //-------发送7 级及以下级别日志到控制台

k) ciscoasa(config)# logging console 0 //-------发送0 级别日志到控制台

l) ciscoasa(config)# no logging console 6 //------禁止发送6 级及以下级别日志到控制台

 

2) 将日志发送到Telnet 和SSH

a) ciscoasa(config)# logging monitor informational //-----发送信息(6)及以下级别日志到

Telnet 或SSH 会话

b) ciscoasa(config)# logging monitor 6 //-----发送信息(6)及以下级别日志到Telnet 或SSH 会

3) 将日志发送到ASDM

a) ciscoasa(config)# logging asdm informational //-----发送信息(6)及以下级别日志到ASDM

b) ciscoasa(config)# logging asdm 6 //----发送信息(6)及以下级别日志到ASDM

4) 将日志发送到缓冲区

a) ciscoasa(config)# logging buffered informational //------发送信息(6)及以下级别日志到ASA

的缓冲区

b) ciscoasa(config)# logging buffered 6 //-----发送信息(6)及以下级别日志到ASA 的缓冲区

c) ciscoasa# show logging //-----查看ASA 缓冲区的日志

5) 将日志发送到Syslog 服务器

a) ciscoasa(config)# logging trap informational //-----发送信息(6)及以下级别日志到Syslog 服

务器

b) ciscoasa(config)# logging trap 6 //-----发送信息(6)及以下级别日志到Syslog 服务器

c) ciscoasa(config)# logging host inside 192.168.1.201 //------将日志发从接口inside 发送到

日志服务器192.168.1.201,ASA 默认使用端口号UDP514 与日志服务器通信

d) ciscoasa(config)# logging timestamp //----为日志消息添加时间标签

3. END

时间: 2024-11-10 08:27:28

ASA日志配置的相关文章

Cisco ASA 高级配置

Cisco ASA 高级配置 一.防范IP分片攻击 1.Ip分片的原理: 2.Ip分片的安全问题: 3.防范Ip分片. 这三个问题在之前已经详细介绍过了,在此就不多介绍了.详细介绍请查看上一篇文章:IP分片原理及分析. 二.URL过滤 利用ASA防火墙IOS的特性URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的. 实施URL过滤一般分为以下三个步骤: (1) 创建class-map (类映射),识别传输流量. (2) 创建policy-map (策略映射),关联class-map.

ASA高级配置

防范IP分片.gong.击1)IP分片的原理数据字段的长度最大为1500字节,这个数值被称为最大传送单元(Maximun Transmission Unit MTU).不同的网络有不同的MTU值,如以太网的MTU值是1500字节,PPP链路的MTU值是296字节.当IP数据报封装成帧时,必须符合帧格式的规定,如果IP数据报的总长度不大于MTU值,就可以直接封装成一个帧,如果IP数据报的总长度大于MTU值,就必须分片,然后将每一个分片封装成一个帧.再分片.每一个分片都有它自己的IP首部,可以独立地

MyBatis应用开发(6)日志之日志配置

1. 日志 1.1. 日志配置 MyBatis的总体配置文件中可以通过setting配置所采用的日志输出途径,也可以配置为不输出日志. logImpl:配置MyBatis使用的日志实现方式.可以选的方式:SLF4J.LOG4J.LOG4J2.JDK_LOGGING.COMMONS_LOGGING.STDOUT_LOGGING.NO_LOGGING.也可以是实现了org.apache.ibatis.logging.Log接口的类的全限定名. <configuration> <!-- 配置参

CentOS 6.6 sudo日志配置

CentOS 6.6 sudo日志配置 查询syslog和sudo软件是否已安装 [[email protected] ~]# rpm-qa|egrep "sudo|syslog" rsyslog-5.8.10-8.el6.x86_64 sudo-1.8.6p3-15.el6.x86_64 配置/etc/sudoers文件 [[email protected] ~]# echo"Defaults    logfile=/var/log/sudo.log">&g

Tomcat日志配置

1.Log4j日志配置 ①log4j代替tomcat自身的log 如果想用log4j来详细的打印出 tomcat的log,用下面的方法可以做到首先,将common-logging和log4j的包放入tomat/common/lib下然后将log4j.properties文件放入tomcat/common/classes下 ②根据日志不同级别,进行配置输出 配置文件: ### set log levels ###log4j.rootLogger = debug ,  stdout ,  D , 

[译]Stairway to Integration Services Level 12 - 高级日志配置

介绍 本文中,我们将结合之前学习的时间冒泡,日志记录,以及复制模型.建立一个自定义的SSIS包日志模型. SSIS Task事件回顾    Reviewing SSIS Task Events 在做实验之前我们更改一下 Precedence.dtsx SSIS 包的设置. 把 Precedence.dtsx SSIS 包的 DisableEventHandlers 属性改为True Figure 2 屏蔽内置日志   Disable Built-In Logging 首先我们要移除已经存在的日志

django 1.8 日志配置

以下为setings配置logging代码片段 BASE_DIR = os.path.dirname(os.path.dirname(os.path.abspath(__file__))) LOGDIR = os.path.join(BASE_DIR, "logs") LOGFILE = datetime.datetime.now().strftime("%Y-%m-%d") + ".log" if not os.path.exists(LOGD

ASA防火墙配置url过滤。详细实验步骤

实验拓扑图....服务器ip:202.168.1.10 web  www.cisco.com www.kkgame.com 分别用不同的主机名在服务器上搭建 权限添加成everyone..因为要向外发布网站. 添加一个自己改过名的默认文档,,如果没改过名的话就上移移动到顶层. 内存4G的电脑只能开两虚拟机.所以dns也搭在了这个服务器上.. dns服务器地址也是:202.168.1.10 dns设置完成后,在本机用nslookup测试一下.... 然后配置客户端.. 客户端dns指向服务器 配置

第八章 大网高级 &nbsp; ASA上配置nat

ASA上配置nat 中动态NAT实验要求: 1. 配置路由器和asa的接口地址,实现网段互通. 2. 配置动态NAT 实现R1 访问R3 3. 配置静态NAT 实现R 3访问R2. 4. 使用telnet测试,使用show xlate detail 命令查看那NAT转换表. 5. 配置路由器模拟pc,并允许telnet内网登陆 asa. 6. 配置SSH 实现R3 远程 asa. 一. 配置iP参数 二. 配置动态NAT 实现R1 访问R3 1.R1设置 2.R3设置 3.asa 设置 4. R