Wie kann ich die Zugriffsprotokolle auf der Appliance der S-Serie durchsuchen?
Über die Befehlszeilenschnittstelle der Cisco Web Security Appliance können Sie mit dem Befehl grep die Zugriffsprotokolle filtern und feststellen, was blockiert wird. Hier ein Beispiel, um alles zu zeigen, was blockiert wird:
--------------------------------------------
TestS650.wsa.com ()> grep
Derzeit konfigurierte Protokolle:
1. "Accesslogs" Typ: "Access Logs" Abruf: FTP Umfrage
<...>
18. "welcomeack_logs" Typ: "Welcome Page Acknowledgement Logs"
Abruf: FTP-Umfrage
Geben Sie die Nummer des Protokolls ein, das Sie erstellen möchten.
[]> 1
Geben Sie den regulären Ausdruck für grep ein.
[]> BLOCK_
Soll bei dieser Suche die Groß-/Kleinschreibung beachtet werden? [J]> n
Möchten Sie die Protokolle verfolgen? [N]> n
Möchten Sie die Ausgabe paginieren? [N]> n
(Einträge werden angezeigt)
------------------------------------------
Bei der Frage nach dem regulären Ausdruck können Sie BLOCK_ (ohne Anführungszeichen) eingeben, um jede Anfrage anzuzeigen, die von der WSA blockiert wurde. (Warnung: Diese Liste kann sehr lang sein) .
Sie können auch Teile der Site-URL eingeben, wenn Sie lange Zugriffseinträge anzeigen möchten, die sich auf eine bestimmte Site beziehen. Beispiel: Wenn Sie windowsupdate für den regulären Ausdruck eingeben, werden alle Zugriffsprotokolleinträge angezeigt, die die Windows Update-URL windowsupdate.microsoft.com enthalten.
Etwas weiter fortgeschritten, wenn Sie Zugriffsprotokolleinträge für eine Website mit windowsupdate in der URL anzeigen möchten, die ebenfalls blockiert wurden, können Sie den regulären Ausdruck windowsupdate.*BLOCK_.Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
15-Jul-2014 |
Erstveröffentlichung |