Einführung
In diesem Dokument wird beschrieben, wie die Cisco Adaptive Security Appliance (ASA) konfiguriert wird, um Syslogs über einen LAN-zu-LAN-VPN-Tunnel zu senden und diese Syslogs von der IP-Adresse der internen Schnittstelle zu beziehen.
Wie kann ich die ASA-Quellschnittstelle für Syslogs festlegen, die über einen VPN-Tunnel gesendet werden?
Geben Sie den Befehl management-access ein, um die Schnittstelle anzugeben, von der der über den Tunnel gesendete Syslog-Datenverkehr stammt.
Wenn Ihr System über diese Topologie und Konfiguration verfügt, geben Sie die folgenden Befehle ein.
ASA# show run logging
logging enable
logging timestamp
logging trap debugging
logging host outside 198.51.100.123
Diese Konfiguration versucht, den Syslog-Datenverkehr von der externen IP-Adresse der ASA zu beziehen. Dazu muss die externe IP-Adresse der Crypto Access-Liste hinzugefügt werden, um den Datenverkehr über den Tunnel zu verschlüsseln. Diese Konfigurationsänderung ist möglicherweise nicht optimal, insbesondere wenn der Datenverkehr, der von der internen IP-Adresse der Schnittstelle für das Syslog-Server-Subnetz stammt, bereits von der Crypto-Zugriffsliste verschlüsselt wird.
Die ASA kann so konfiguriert werden, dass der Syslog-Datenverkehr, der über den VPN-Tunnel an den Server gesendet werden soll, von der mit dem Befehl für den Managementzugriff angegebenen Schnittstelle stammt.
Um diese Konfiguration für dieses spezielle Beispiel zu implementieren, entfernen Sie zunächst die aktuelle Protokoll-Host-Konfiguration:
no logging host outside 198.51.100.123
Setzen Sie den Protokollierungsserver mit der angegebenen internen Schnittstelle und dem Befehl für den Verwaltungszugriff wieder ein:
logging host inside 198.51.100.123
management-access inside