El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe una configuración de ejemplo que muestra cómo configurar diferentes opciones de registro en ASA que ejecuta código versión 8.4 o posterior.
La versión 8.4 de ASA ha introducido técnicas de filtrado muy granulares para permitir que sólo se presenten determinados mensajes de syslog especificados. La sección Syslog Básico de este documento muestra una configuración de syslog tradicional. La sección Syslog avanzado de este documento muestra las nuevas funciones de syslog en la versión 8.4. Consulte Cisco Security Appliance System Log Messages Guides para obtener la guía completa de mensajes de registro del sistema.
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
ASA 5515 con software ASA versión 8.4
Versión 7.1.6 de Cisco Adaptive Security Device Manager (ASDM)
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Nota: Refiérase a ASA 8.2: Configure Syslog usando ASDM para obtener más información para obtener detalles de configuración similares con ASDM versión 7.1 y posteriores.
Ingrese estos comandos para habilitar el registro, ver los registros y ver las configuraciones.
logging enable - Habilita la transmisión de mensajes syslog a todas las ubicaciones de salida.
no logging enable - Deshabilita el registro en todas las ubicaciones de salida.
show logging - Enumera el contenido del buffer de syslog así como la información y las estadísticas que pertenecen a la configuración actual.
El ASA puede enviar mensajes de syslog a varios destinos. Ingrese los comandos en estas secciones para especificar las ubicaciones a las que desea que se envíe la información de syslog:
logging buffered severity_level
No se requiere software o hardware externo cuando almacena los mensajes de syslog en el buffer interno de ASA. Ingrese el comando show logging para ver los mensajes syslog almacenados. El búfer interno tiene un tamaño máximo de 1 MB (configurable con el comando logging buffer-size). Como resultado, se puede envolver muy rápidamente. Tenga esto en cuenta cuando elija un nivel de registro para el búfer interno, ya que los niveles más detallados de registro pueden llenar y ajustar rápidamente el búfer interno.
logging host interface_name ip_address [tcp[/port] | udp[/port]] [format emblem]
logging trap severity_level
logging facility number
Se requiere un servidor que ejecute una aplicación syslog para enviar mensajes syslog a un host externo. ASA envía syslog en el puerto UDP 514 de forma predeterminada, pero se puede elegir el protocolo y el puerto. Si se elige TCP como protocolo de registro, esto hace que ASA envíe syslogs a través de una conexión TCP al servidor syslog. Si no se puede acceder al servidor o no se puede establecer la conexión TCP con el servidor, el ASA, de forma predeterminada, bloquea TODAS las conexiones nuevas. Este comportamiento se puede inhabilitar si habilita logging permit-hostdown. Vea la guía de configuración para obtener más información sobre el comando logging permit-hostdown.
Nota: ASA solo permite puertos que oscilan entre 1025-65535. El uso de cualquier otro puerto produce este error:
ciscoasa(config)# logging host tftp 192.168.1.1 udp/516
ADVERTENCIA: el nivel de seguridad de la interfaz Ethernet0/1 es 0.
ERROR: el puerto '516' no se encuentra dentro del intervalo 1025-65535.
logging mail severity_level
logging recipient-address email_address
logging from-address email_address
smtp-server ip_address
Se requiere un servidor SMTP cuando envía los mensajes de syslog en correos electrónicos. Es necesaria una configuración correcta en el servidor SMTP para garantizar que pueda retransmitir correctamente los correos electrónicos del ASA al cliente de correo electrónico especificado. Si este nivel de registro se establece en un nivel muy detallado, como debug o informational, puede generar un número significativo de registros del sistema ya que cada correo electrónico enviado por esta configuración de registro hace que se generen hasta cuatro o más registros adicionales.
logging console severity_level
El registro de la consola permite que los mensajes de syslog se muestren en la consola ASA (tty) a medida que se producen. Si se configura el registro de la consola, toda la generación de registro en el ASA se limita a una velocidad de 9800 bps, la velocidad de la consola serial del ASA. Esto puede hacer que los syslogs se descarten en todos los destinos, que incluyen el buffer interno. No utilice el registro de la consola para los syslogs detallados por esta razón.
logging monitor severity_level
terminal monitor
El monitor de registro permite que los mensajes de syslog se muestren cuando se accede a la consola ASA con Telnet o SSH y el comando terminal monitor se ejecuta desde esa sesión. Para detener la impresión de registros en su sesión, ingrese el comando terminal no monitor.
logging asdm severity_level
ASDM también tiene un buffer que se puede utilizar para almacenar mensajes de syslog. Ingrese el comando show logging asdm para visualizar el contenido del buffer syslog ASDM.
logging history severity_level
snmp-server host [if_name] ip_addr
snmp-server location text
snmp-server contact text
snmp-server community key
snmp-server enable traps
Los usuarios necesitan un entorno SNMP (Simple Network Management Protocol) funcional existente para enviar mensajes syslog con SNMP. Consulte Comandos para configurar y administrar destinos de salida para obtener una referencia completa de los comandos que puede utilizar para establecer y administrar destinos de salida. Consulte Mensajes enumerados por nivel de gravedad para ver los mensajes enumerados por nivel de gravedad.
Para ayudar a alinear y ordenar los eventos, se pueden agregar marcas de tiempo a los syslogs. Esto se recomienda para ayudar a rastrear los problemas en función del tiempo. Para habilitar las marcas de tiempo, ingrese el comando logging timestamp. Aquí hay dos ejemplos de syslog, uno sin la marca de tiempo y otro con:
%ASA-6-302016: Teardown UDP connection 806353 for outside:172.18.123.243/24057 to
identity:172.18.124.136/161 duration 0:02:01 bytes 313
Jul 03 2014 14:33:09: %ASA-6-302014: Teardown TCP connection 806405 for
inside:10.0.0.100/50554 to identity:172.18.124.136/51358 duration 0:00:00 bytes
442 TCP Reset-I
Este resultado muestra una configuración de ejemplo para iniciar sesión en el buffer con el nivel de gravedad de debugging.
logging enable
logging buffered debugging
Ésta es una salida de ejemplo.
%ASA-6-308001: console enable password incorrect for number tries (from 10.1.1.15)
Este procedimiento muestra la configuración de ASDM para todos los destinos syslog disponibles.
En el diseño VPN simple de sitio a sitio o en el diseño más complicado de hub y spoke, el administrador podría querer monitorear todos los firewalls ASA remotos con el servidor SNMP y el servidor syslog ubicados en un sitio central.
Para configurar la configuración de VPN IPsec de sitio a sitio, consulte Ejemplo de Configuración de Túnel PIX a PIX VPN PIX/ASA 7.x y superior. Aparte de la configuración VPN, debe configurar el SNMP y el tráfico interesante para el servidor syslog en el sitio central y local.
!--- This access control list (ACL) defines IPsec interesting traffic.
!--- This line covers traffic between the LAN segment behind two ASA.
!--- It also includes the SNMP/syslog traffic between the SNMP/syslog server
!--- and the network devices located on the Ethernet segment behind the ASA 5515.
access-list 101 permit ip 172.22.1.0 255.255.255.0 172.16.1.0 255.255.255.0
!--- This lines covers SNMP (TCP/UDP port - 161), SNMP TRAPS(TCP/UDP port - 162)
!--- and syslog traffic (UDP port - 514) from SNMP/syslog server
!--- to the outside interface of the remote ASA.
access-list 101 permit tcp host 172.22.1.5 host 10.20.20.1 eq 161
access-list 101 permit udp host 172.22.1.5 host 10.20.20.1 eq 161
access-list 101 permit tcp host 172.22.1.5 host 10.20.20.1 eq 162
access-list 101 permit udp host 172.22.1.5 host 10.20.20.1 eq 162
access-list 101 permit udp host 172.22.1.5 host 10.20.20.1 eq 514
logging enable
logging trap debugging
!--- Define logging host information.
logging facility 16
logging host inside 172.22.1.5
!--- Define the SNMP configuration.
snmp-server host inside 172.22.1.5 community ***** version 2c
snmp-server community *****
!--- This ACL defines IPsec interesting traffic.
!--- This line covers traffic between the LAN segment behind two ASA.
!--- It also covers the SNMP/syslog traffic between the SNMP/syslog server
!--- and the network devices located on the Ethernet segment behind ASA 5515.
access-list 101 permit ip 172.16.1.0 255.255.255.0 172.22.1.0 255.255.255.0
!--- This lines covers SNMP (TCP/UDP port - 161), SNMP TRAPS (TCP/UDP port - 162) and
!--- syslog traffic (UDP port - 514) sent from this ASA outside
!--- interface to the SYSLOG server.
access-list 101 permit tcp host 10.20.20.1 host 172.22.1.5 eq 161
access-list 101 permit udp host 10.20.20.1 host 172.22.1.5 eq 161
access-list 101 permit tcp host 10.20.20.1 host 172.22.1.5 eq 162
access-list 101 permit udp host 10.20.20.1 host 172.22.1.5 eq 162
access-list 101 permit udp host 10.20.20.1 host 172.22.1.5 eq 514
!--- Define syslog server.
logging facility 23
logging host outside 172.22.1.5
!--- Define SNMP server.
snmp-server host outside 172.22.1.5 community ***** version 2c
snmp-server community *****
Consulte Monitoreo de Cisco Secure ASA Firewall Usando SNMP y Syslog a través del Túnel VPN para obtener más información sobre cómo configurar ASA Versión 8.4
La versión 8.4 de ASA proporciona varios mecanismos que le permiten configurar y administrar los mensajes de syslog en grupos. Estos mecanismos incluyen el nivel de gravedad del mensaje, la clase de mensaje, el ID de mensaje o una lista de mensajes personalizada que cree. Con el uso de estos mecanismos, puede escribir un solo comando que se aplique a grupos pequeños o grandes de mensajes. Cuando configura syslogs de esta manera, puede capturar los mensajes del grupo de mensajes especificado y ya no todos los mensajes de la misma gravedad.
Utilice la lista de mensajes para incluir solamente los mensajes syslog interesados por nivel de gravedad e ID en un grupo, luego asocie esta lista de mensajes con el destino deseado.
Complete estos pasos para configurar una lista de mensajes:
Ingrese la lista de registro message_list | level severity_level [class message_class] para crear una lista de mensajes que incluya mensajes con un nivel de gravedad o una lista de mensajes especificados.
Ingrese el comando logging list message_list message syslog_id-syslog_id2 para agregar mensajes adicionales a la lista de mensajes recién creada.
Ingrese el comando logging destination message_list para especificar el destino de la lista de mensajes creada.
Ingrese estos comandos para crear una lista de mensajes, que incluya todos los mensajes de gravedad 2 (críticos) con la adición del mensaje 611101 a 611323, y también para que se envíen a la consola:
logging list my_critical_messages level 2
logging list my_critical_messages message 611101-611323
logging console my_critical_messages
Este procedimiento muestra una configuración ASDM para el Ejemplo 2 con el uso de la lista de mensajes.
Elija Listas de Eventos bajo Registro y haga clic en Agregar para crear una lista de mensajes.
Introduzca el nombre de la lista de mensajes en el cuadro Nombre. En este caso se utiliza my_critical_messages. Haga clic en Agregar bajo Filtros de Clase de Evento/Gravedad.
Elija All en la lista desplegable Event Class. Elija Crítico en la lista desplegable Gravedad. Haga clic en Aceptar cuando haya terminado.
Haga clic en Agregar bajo los Filtros de ID de mensaje si se requieren mensajes adicionales. En este caso, debe introducir mensajes con ID 611101-611323.
Coloque el rango de ID en el cuadro ID de mensaje y haga clic en Aceptar.
Vuelva al menú Logging Filters y elija Console como destino.
Elija my_critical_messages en la lista desplegable Use event list. Haga clic en Aceptar cuando haya terminado.
Haga clic en Apply después de volver a la ventana Logging Filters.
Esto completa las configuraciones de ASDM con el uso de una lista de mensajes como se muestra en el Ejemplo 2.
Utilice la clase de mensaje para enviar todos los mensajes asociados con una clase a la ubicación de salida especificada. Cuando especifica un umbral de nivel de gravedad, puede limitar el número de mensajes enviados a la ubicación de salida.
logging class message_class destination | severity_level
Ingrese este comando para enviar todos los mensajes de clase ca con un nivel de gravedad de emergencias o superior a la consola.
logging class ca console emergencies
Este procedimiento muestra las configuraciones ASDM para el ejemplo 3 con el uso de la lista de mensajes.
Elija el menú Logging Filters y elija Console como el destino.
Haga clic en Deshabilitar el registro de todas las clases de eventos.
En Syslogs de Specific Event Classes, elija la clase de evento y la gravedad que desea agregar.
Este procedimiento utiliza ca y Emergencias, respectivamente.
Haga clic en Agregar para agregar esto a la clase de mensaje y haga clic en Aceptar.
Haga clic en Apply después de volver a la ventana Logging Filters. La consola ahora recopila el mensaje de clase ca con emergencias de nivel de gravedad como se muestra en la ventana Filtros de registro.
Esto completa la configuración de ASDM para el ejemplo 3. Consulte Mensajes Enumerados por Nivel de Gravedad para obtener una lista de los niveles de gravedad de los mensajes de registro.
Para la resolución avanzada de problemas, se requieren registros de depuración específicos de funciones/protocolos. De forma predeterminada, estos mensajes de registro se muestran en el terminal (SSH/Telnet). Dependiendo del tipo de depuración y de la velocidad de mensajes de depuración generados, el uso de la CLI puede resultar difícil si se habilitan las depuraciones. Opcionalmente, los mensajes de depuración se pueden redirigir al proceso syslog y generarse como syslogs. Estos registros del sistema se pueden enviar a cualquier destino de registro del sistema como lo haría cualquier otro registro del sistema. Para desviar los debugs a syslogs, ingrese el comando logging debug-trace. Esta configuración envía la salida de depuración, como syslogs, a un servidor syslog.
logging trap debugging
logging debug-trace
logging host inside 172.22.1.5
Ingrese el comando logging list para capturar el syslog para los mensajes VPN IPsec de LAN a LAN y de acceso remoto solamente. Este ejemplo captura todos los mensajes de registro del sistema de clase VPN (IKE e IPsec) con nivel de depuración o superior.
Ejemplo:
hostname(config)#logging enable
hostname(config)#logging timestamp
hostname(config)#logging list my-list level debugging class vpn
hostname(config)#logging trap my-list
hostname(config)#logging host inside 192.168.1.1
Agregue log a cada elemento de la lista de acceso (ACE) que desee para registrar cuando se llegue a una lista de acceso. Utilice esta sintaxis:
access-list id {deny | permit protocol} {source_addr source_mask}
{destination_addr destination_mask} {operator port} {log}
Ejemplo:
ASAfirewall(config)#access-list 101 line 1 extended permit icmp any any log
Las ACL, de forma predeterminada, registran cada paquete denegado. No es necesario agregar la opción de registro para denegar ACL para generar registros del sistema para paquetes denegados. Cuando se especifica la opción log, genera el mensaje syslog 106100 para la ACE a la que se aplica. El mensaje de registro del sistema 106100 se genera para cada flujo ACE de permiso o denegación coincidente que pasa a través del firewall ASA. El flujo de la primera coincidencia se almacena en caché. Las coincidencias subsiguientes incrementan el conteo de aciertos que se muestra en el comando show access-list. El comportamiento predeterminado del registro de la lista de acceso, que es la palabra clave log no especificada, es que si se niega un paquete, se genera el mensaje 106023 y, si se permite un paquete, no se genera ningún mensaje syslog.
Se puede especificar un nivel de syslog opcional (0 - 7) para los mensajes de syslog generados (106100). Si no se especifica ningún nivel, el nivel predeterminado es 6 (informativo) para una nueva ACE. Si la ACE ya existe, su nivel de registro actual permanece sin cambios. Si se especifica la opción log disable, el registro de la lista de acceso está completamente inhabilitado. No se genera ningún mensaje de registro del sistema, que incluye el mensaje 106023. La opción log default restaura el comportamiento de registro predeterminado de la lista de acceso.
Complete estos pasos para habilitar el mensaje syslog 106100 para verlo en el resultado de la consola:
Ingrese el comando logging enable para habilitar la transmisión de mensajes del registro del sistema a todas las ubicaciones de salida. Debe establecer una ubicación de salida de registro para ver los registros.
Ingrese el comando logging message <message_number> level <severity_level> para establecer el nivel de gravedad de un mensaje de registro del sistema específico.
En este caso, ingrese el comando logging message 106100 para habilitar el mensaje 106100.
Ingrese la lista de mensajes de la consola de registro | severity_level para permitir que los mensajes del registro del sistema se muestren en la consola del dispositivo de seguridad (tty) a medida que ocurran. Establezca severity_level de 1 a 7 o utilice el nombre del nivel. También puede especificar qué mensajes se envían con la variable message_list.
Ingrese el comando show logging message para mostrar una lista de mensajes de registro del sistema que se han modificado desde la configuración predeterminada, que son mensajes a los que se les ha asignado un nivel de gravedad diferente y mensajes que se han inhabilitado.
Este es un ejemplo de salida del comando show logging message:
ASAfirewall#show logging message 106100
syslog 106100: default-level informational (enabled)
ASAfirewall# %ASA-7-111009: User 'enable_15' executed cmd: show logging mess 106
100
Comience desde la versión 9.4.1 del software ASA en adelante y puede bloquear los registros del sistema específicos para que no se generen en una unidad en espera y utilice este comando:
no logging message syslog-id standby
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
Si desea suprimir un mensaje syslog específico para enviarlo al servidor syslog, debe ingresar el comando como se muestra.
hostname(config)#no logging message <syslog_id>
Consulte el comando logging message para obtener más información.
El mensaje de error %ASA-3-201008: No se permiten nuevas conexiones. Se ve cuando un ASA no puede comunicarse con el servidor syslog y no se permiten nuevas conexiones.
Este mensaje aparece cuando ha activado la mensajería de registro del sistema TCP y no se puede acceder al servidor syslog, o cuando utiliza Cisco ASA Syslog Server (PFSS) y el disco del sistema Windows NT está lleno. Complete estos pasos para resolver este mensaje de error:
Desactive la mensajería de registro del sistema TCP si está activada.
Si utiliza PFSS, libere espacio en el sistema Windows NT en el que reside PFSS.
Asegúrese de que el servidor syslog esté activo y de que pueda hacer ping al host desde la consola de Cisco ASA.
Reinicie el registro de mensajes del sistema TCP para permitir el tráfico.
Si el servidor syslog se desactiva y se configura el registro TCP, utilice el comando logging permit-hostdown o cambie al registro UDP.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
04-Nov-2022 |
Recertificación. |
2.0 |
04-Nov-2022 |
Texto alternativo actualizado. Requisitos de estilo corregidos, Traducción automática, Gerundios, Errores de título y Errores de introducción. Formato y ortografía corregidos. |
1.0 |
28-Jul-2014 |
Versión inicial |