Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit un exemple de configuration qui montre comment configurer différentes options de journalisation sur ASA qui exécute le code version 8.4 ou ultérieure.
La version 8.4 d'ASA a introduit des techniques de filtrage très granulaires afin de ne permettre que la présentation de certains messages Syslog spécifiés. La section Configuration Syslog de base de ce document explique une configuration Syslog traditionnelle. La section Advanced Syslog de ce document présente les nouvelles fonctionnalités Syslog de la version 8.4. Reportez-vous aux Guides des messages du journal système des dispositifs de sécurité Cisco pour le guide complet des messages du journal système.
Aucune exigence spécifique n'est associée à ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
ASA 5515 avec logiciel ASA version 8.4
Cisco Adaptive Security Device Manager (ASDM) version 7.1.6
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Remarque : reportez-vous à ASA 8.2 : Configurer Syslog à l'aide d'ASDM pour plus d'informations sur des détails de configuration similaires avec ASDM version 7.1 et ultérieure.
Entrez ces commandes afin d'activer la journalisation, d'afficher les journaux et d'afficher les paramètres de configuration.
logging enable - Active la transmission des messages syslog à tous les emplacements de sortie.
no logging enable - Désactive la journalisation vers tous les emplacements de sortie.
show logging - Répertorie le contenu de la mémoire tampon syslog ainsi que les informations et les statistiques relatives à la configuration actuelle.
L'ASA peut envoyer des messages syslog à diverses destinations. Entrez les commandes dans ces sections afin de spécifier les emplacements où vous souhaitez que les informations Syslog soient envoyées :
logging buffered severity_level
Aucun logiciel ou matériel externe n'est requis lorsque vous stockez les messages syslog dans la mémoire tampon interne ASA. Entrez la commande show logging afin d'afficher les messages syslog stockés. La taille maximale de la mémoire tampon interne est de 1 Mo (configurable avec la commande logging buffer-size). Par conséquent, il peut s'emballer très rapidement. Gardez cela à l'esprit lorsque vous choisissez un niveau de journalisation pour la mémoire tampon interne, car des niveaux de journalisation plus détaillés peuvent rapidement remplir et envelopper la mémoire tampon interne.
logging host interface_name ip_address [tcp[/port] | udp[/port]] [format emblem]
logging trap severity_level
logging facility number
Un serveur qui exécute une application Syslog est requis afin d'envoyer des messages Syslog à un hôte externe. ASA envoie le syslog sur le port UDP 514 par défaut, mais le protocole et le port peuvent être choisis. Si le protocole TCP est choisi comme protocole de journalisation, l'ASA envoie les syslogs via une connexion TCP au serveur syslog. Si le serveur est inaccessible, ou si la connexion TCP au serveur ne peut pas être établie, l'ASA, par défaut, bloque TOUTES les nouvelles connexions. Ce comportement peut être désactivé si vous activez logging permit-hostdown. Consultez le guide de configuration pour plus d'informations sur la commande logging permit-hostdown.
Remarque : l'ASA autorise uniquement les ports compris entre 1025 et 65535. L'utilisation de tout autre port entraîne cette erreur :
ciscoasa(config)# logging host tftp 192.168.1.1 udp/516
AVERTISSEMENT : le niveau de sécurité de l'interface Ethernet0/1 est 0.
ERREUR : Le port « 516 » n'est pas compris entre 1025 et 65535.
logging mail severity_level
logging recipient-address email_address
logging from-address email_address
smtp-server ip_address
Un serveur SMTP est requis quand vous envoyez les messages Syslog dans les messages électroniques. Une configuration correcte sur le serveur SMTP est nécessaire afin de vous assurer que vous pouvez relayer correctement les courriers électroniques de l'ASA vers le client de messagerie spécifié. Si ce niveau de journalisation est défini sur un niveau très détaillé, tel que debug ou informational, vous pouvez générer un nombre significatif de syslogs puisque chaque e-mail envoyé par cette configuration de journalisation entraîne la génération de quatre journaux supplémentaires ou plus.
logging console severity_level
La journalisation de la console permet aux messages syslog de s'afficher sur la console ASA (tty) au fur et à mesure qu'ils se produisent. Si la journalisation de la console est configurée, toute la génération de journaux sur l'ASA est limitée à un débit de 9 800 bits/s, soit la vitesse de la console série ASA. Cela peut entraîner l'abandon des syslogs vers toutes les destinations, y compris la mémoire tampon interne. Pour cette raison, n'utilisez pas la journalisation de console pour les syslogs explicites.
logging monitor severity_level
terminal monitor
Logging monitor permet aux messages syslog de s'afficher tels qu'ils se produisent lorsque vous accédez à la console ASA avec Telnet ou SSH et que la commande terminal monitor est exécutée à partir de cette session. Afin d'arrêter l'impression des journaux à votre session, entrez la commande terminal no monitor.
logging asdm severity_level
ASDM a également une mémoire tampon qui peut être utilisée pour enregistrer les messages Syslog. Entrez la commande show logging asdm afin d'afficher le contenu de la mémoire tampon syslog ASDM.
logging history severity_level
snmp-server host [if_name] ip_addr
snmp-server location text
snmp-server contact text
snmp-server community key
snmp-server enable traps
Les utilisateurs ont besoin d'un environnement SNMP (Simple Network Management Protocol) fonctionnel pour envoyer des messages syslog avec SNMP. Reportez-vous à la section Commandes de définition et de gestion des destinations de sortie pour une référence complète sur les commandes que vous pouvez utiliser pour définir et gérer les destinations de sortie. Consultez la section Messages listés par niveau de gravité pour les messages listés par niveau de gravité.
Afin de faciliter l'alignement et l'ordre des événements, des horodatages peuvent être ajoutés aux syslogs. Ceci est recommandé afin d'aider à tracer les problèmes en fonction du temps. Afin d'activer les horodatages, entrez la commande logging timestamp. Voici deux exemples Syslog, l'un sans l'horodatage et l'autre avec :
%ASA-6-302016: Teardown UDP connection 806353 for outside:172.18.123.243/24057 to
identity:172.18.124.136/161 duration 0:02:01 bytes 313
Jul 03 2014 14:33:09: %ASA-6-302014: Teardown TCP connection 806405 for
inside:10.0.0.100/50554 to identity:172.18.124.136/51358 duration 0:00:00 bytes
442 TCP Reset-I
Ce résultat montre un exemple de configuration pour la connexion à la mémoire tampon avec le niveau de gravité du débogage.
logging enable
logging buffered debugging
Voici un exemple de sortie.
%ASA-6-308001: console enable password incorrect for number tries (from 10.1.1.15)
Cette procédure illustre la configuration ASDM pour toutes les destinations syslog disponibles.
Dans la conception VPN site à site simple ou dans la conception Hub and Spoke plus compliquée, l'administrateur peut vouloir surveiller tous les pare-feu ASA distants avec le serveur SNMP et le serveur Syslog situés sur un site central.
Afin de configurer la configuration VPN IPsec de site à site, référez-vous à PIX/ASA 7.x et au-dessus : Exemple de configuration de tunnel VPN PIX-à-PIX. Indépendamment de la configuration VPN, vous devez configurer le SNMP et le trafic intéressant pour le serveur syslog dans le site central et le site local.
!--- This access control list (ACL) defines IPsec interesting traffic.
!--- This line covers traffic between the LAN segment behind two ASA.
!--- It also includes the SNMP/syslog traffic between the SNMP/syslog server
!--- and the network devices located on the Ethernet segment behind the ASA 5515.
access-list 101 permit ip 172.22.1.0 255.255.255.0 172.16.1.0 255.255.255.0
!--- This lines covers SNMP (TCP/UDP port - 161), SNMP TRAPS(TCP/UDP port - 162)
!--- and syslog traffic (UDP port - 514) from SNMP/syslog server
!--- to the outside interface of the remote ASA.
access-list 101 permit tcp host 172.22.1.5 host 10.20.20.1 eq 161
access-list 101 permit udp host 172.22.1.5 host 10.20.20.1 eq 161
access-list 101 permit tcp host 172.22.1.5 host 10.20.20.1 eq 162
access-list 101 permit udp host 172.22.1.5 host 10.20.20.1 eq 162
access-list 101 permit udp host 172.22.1.5 host 10.20.20.1 eq 514
logging enable
logging trap debugging
!--- Define logging host information.
logging facility 16
logging host inside 172.22.1.5
!--- Define the SNMP configuration.
snmp-server host inside 172.22.1.5 community ***** version 2c
snmp-server community *****
!--- This ACL defines IPsec interesting traffic.
!--- This line covers traffic between the LAN segment behind two ASA.
!--- It also covers the SNMP/syslog traffic between the SNMP/syslog server
!--- and the network devices located on the Ethernet segment behind ASA 5515.
access-list 101 permit ip 172.16.1.0 255.255.255.0 172.22.1.0 255.255.255.0
!--- This lines covers SNMP (TCP/UDP port - 161), SNMP TRAPS (TCP/UDP port - 162) and
!--- syslog traffic (UDP port - 514) sent from this ASA outside
!--- interface to the SYSLOG server.
access-list 101 permit tcp host 10.20.20.1 host 172.22.1.5 eq 161
access-list 101 permit udp host 10.20.20.1 host 172.22.1.5 eq 161
access-list 101 permit tcp host 10.20.20.1 host 172.22.1.5 eq 162
access-list 101 permit udp host 10.20.20.1 host 172.22.1.5 eq 162
access-list 101 permit udp host 10.20.20.1 host 172.22.1.5 eq 514
!--- Define syslog server.
logging facility 23
logging host outside 172.22.1.5
!--- Define SNMP server.
snmp-server host outside 172.22.1.5 community ***** version 2c
snmp-server community *****
Référez-vous à Surveillance du pare-feu Cisco Secure ASA à l'aide de SNMP et Syslog via un tunnel VPN pour plus d'informations sur la façon de configurer ASA Version 8.4
ASA version 8.4 fournit plusieurs mécanismes qui vous permettent de configurer et de gérer les messages Syslog dans des groupes. Ces mécanismes incluent le niveau de gravité du message, la catégorie du message, l'ID du message ou une liste de messages personnalisée que vous créez. Avec l'utilisation de ces mécanismes, vous pouvez saisir une commande unique qui s'applique à de petits ou grands groupes de messages. Quand vous configurez Syslog de cette façon, vous pouvez capturer les messages du groupe de message spécifié, non plus tous messages de la même gravité.
Utilisez la liste de messages afin d'inclure seulement les messages syslog intéressés par le niveau de gravité et l'ID dans un groupe, puis associez cette liste de messages à la destination souhaitée.
Réalisez ces étapes afin de configurer une liste de messages:
Saisissez la commande logging list message_list | level severity_level [class message_class] afin de créer une liste de messages qui inclut des messages avec un niveau de gravité ou une liste de messages spécifiés.
Saisissez la commande logging list message_list message syslog_id-syslog_id2 afin d'ajouter des messages supplémentaires à la liste de messages que vous venez de créer.
Saisissez la commande logging destination message_list afin de préciser la destination de la liste de messages créée.
Entrez ces commandes afin de créer une liste de messages, qui inclut tous les messages de gravité 2 (critiques) avec l'ajout du message 611101 à 611323, et les envoyer également à la console :
logging list my_critical_messages level 2
logging list my_critical_messages message 611101-611323
logging console my_critical_messages
Cette procédure montre une configuration ASDM pour l'exemple 2 avec l'utilisation de la liste de messages.
Choisissez Event Lists sous Logging et cliquez sur Add afin de créer une liste de messages.
Saisissez le nom de la liste de messages dans la zone du nom. Dans cet exemple, my_critical_messages est utilisé. Cliquez sur Add sous Event Class/Severity Filters.
Choisissez All dans la liste déroulante Event Class. Choisissez Critical dans la liste déroulante Severity. Cliquez sur OK lorsque vous avez terminé.
Cliquez sur Add sous les filtres d'ID de message si des messages supplémentaires sont requis. Dans cet exemple, vous devez inclure les messages avec les ID 611101 à 611323.
Indiquez la plage d'ID dans la case des ID de message et cliquez sur OK.
Retournez au menu Logging Filters et choisissez Console comme destination.
Sélectionnez my_critical_messages dans la liste déroulante Utiliser la liste d'événements. Cliquez sur OK lorsque vous avez terminé.
Cliquez sur Apply après être revenu à la fenêtre des filtres de journalisation.
Les configurations ASDM sont ainsi complétées par l'utilisation d'une liste de messages, comme illustré dans l'exemple 2.
Utilisez la catégorie de message afin d'envoyer tous les messages liés à une catégorie à l'emplacement de sortie indiqué. Quand vous précisez un seuil de niveau de gravité, vous pouvez limiter le nombre de messages envoyés à l'emplacement de sortie.
logging class message_class destination | severity_level
Saisissez cette commande afin d'envoyer tous les messages de la catégorie ca avec un niveau de gravité urgent ou supérieur vers la console.
logging class ca console emergencies
Cette procédure montre les configurations ASDM pour l'exemple 3 avec l'utilisation de la liste de messages.
Choisissez le menu Logging Filters et choisissez Console comme destination.
Cliquez sur Disable logging from all event classes.
Sous les Syslog des catégories d'événement spécifiques, choisissez la catégorie d'événement et la gravité que vous souhaitez ajouter.
Cette procédure utilise ca et Emergencies respectivement.
Cliquez sur Add afin d'ajouter cela dans la catégorie de message et cliquez sur OK.
Cliquez sur Apply après être revenu à la fenêtre des filtres de journalisation. La console collecte désormais le message de classe ca avec le niveau de gravité Urgences, comme indiqué dans la fenêtre Filtres de journalisation.
Cela termine la configuration ASDM pour l'exemple 3. Consultez le document Messages listés par niveau de gravité pour obtenir une liste des niveaux de gravité des messages du journal.
Pour un dépannage avancé, des journaux de débogage spécifiques aux fonctionnalités/protocoles sont requis. Par défaut, ces messages de journal sont affichés sur le terminal (SSH/Telnet). En fonction du type de débogage et du taux de messages de débogage générés, l'utilisation de l'interface de ligne de commande peut s'avérer difficile si les débogages sont activés. En option, les messages de débogage peuvent être redirigés vers le processus syslog et générés en tant que syslog. Ces syslog peuvent être envoyés à n'importe quelle destination syslog comme n'importe quel autre syslog. Afin de dévier les débogages vers syslogs, entrez la commande logging debug-trace. Cette configuration envoie la sortie de débogage, en tant que Syslog, à un serveur Syslog.
logging trap debugging
logging debug-trace
logging host inside 172.22.1.5
Entrez la commande logging list afin de capturer le syslog pour les messages VPN IPsec de LAN à LAN et d'accès à distance uniquement. Cet exemple capture tous les messages du journal système de la catégorie VPN (IKE et IPsec) avec le niveau de débogage ou supérieur.
Exemple
hostname(config)#logging enable
hostname(config)#logging timestamp
hostname(config)#logging list my-list level debugging class vpn
hostname(config)#logging trap my-list
hostname(config)#logging host inside 192.168.1.1
Ajoutez log à chaque élément de liste d'accès (ACE) que vous souhaitez afin de consigner quand une liste d'accès est atteinte. Utilisez cette syntaxe :
access-list id {deny | permit protocol} {source_addr source_mask}
{destination_addr destination_mask} {operator port} {log}
Exemple
ASAfirewall(config)#access-list 101 line 1 extended permit icmp any any log
Par défaut, les listes de contrôle d’accès consignent chaque paquet refusé. Il n'est pas nécessaire d'ajouter l'option log pour refuser les ACL pour générer des syslogs pour les paquets refusés. Quand l'option log est précisée, elle génère le message syslog 106100 pour l'ACE auquel elle est appliquée. Le message Syslog 106100 est généré pour chaque flux ACE d'autorisation ou de refus correspondant qui passe par le pare-feu ASA. Le flux de la première correspondance est mis en cache. Les correspondances ultérieures incrémentent le nombre d'occurrences affiché dans la commande show access-list. Le comportement de journalisation de liste d'accès par défaut, qui est le mot-clé de journal non spécifié, est que si un paquet est refusé, alors le message 106023 est généré, et si le paquet est autorisé, alors aucun message syslog n'est généré.
Un niveau Syslog facultatif (0 - 7) peut être indiqué pour les messages syslog générés (106100). Si aucun niveau n'est précisé, le niveau par défaut est 6 (informatif) pour un nouvel ACE. Si l'ACE existe déjà, son niveau de journal actuel reste inchangé. Si l'option log disable est spécifiée, la journalisation de la liste d'accès est complètement désactivée. Aucun message syslog, qui inclut le message 106023, n'est généré. L'option par défaut log restaure le comportement de journalisation de liste d'accès par défaut.
Réalisez ces étapes afin de permettre au message syslog 106100 de s'afficher dans la sortie de la console :
Entrez la commande logging enable afin d'activer la transmission des messages du journal système à tous les emplacements de sortie. Vous devez définir un emplacement de sortie de journalisation afin d'afficher tout journal.
Entrez la commande logging message <message_number> level <severity_level>afin de définir le niveau de gravité d'un message de journal système spécifique.
Dans ce cas, entrez la commande logging message 106100 afin d'activer le message 106100.
Entrez la liste des messages de la console de journalisation | severity_level afin de permettre aux messages du journal système de s'afficher sur la console d'appliance de sécurité (TTY) à mesure qu'ils se produisent. Réglez le severity_level entre 1 et 7, ou utilisez le nom du niveau. Vous pouvez également préciser quels messages sont envoyés avec la variable message_list.
Entrez la commande show logging message afin d'afficher une liste des messages du journal système qui ont été modifiés par rapport au paramètre par défaut, qui sont des messages qui ont été affectés à un niveau de gravité différent et des messages qui ont été désactivés.
Voici un exemple de sortie de la commande show logging message :
ASAfirewall#show logging message 106100
syslog 106100: default-level informational (enabled)
ASAfirewall# %ASA-7-111009: User 'enable_15' executed cmd: show logging mess 106
100
Commencez à partir de la version 9.4.1 du logiciel ASA et vous pouvez bloquer la génération de syslog spécifiques sur une unité en veille et utiliser cette commande :
no logging message syslog-id standby
Aucune procédure de vérification n'est disponible pour cette configuration.
Si vous souhaitez supprimer un message syslog spécifique à envoyer au serveur syslog, vous devez entrer la commande comme indiqué.
hostname(config)#no logging message <syslog_id>
Consultez ce document sur la commande logging message pour obtenir plus d'informations.
%ASA-3-201008 : Interdiction de nouvelles connexions. Un message d'erreur s'affiche lorsqu'un ASA ne parvient pas à contacter le serveur Syslog et qu'aucune nouvelle connexion n'est autorisée.
Ce message apparaît quand vous avez activé les messages du journal système de TCP et le serveur syslog ne peut pas être atteint, ou quand vous utilisez le serveur syslog Cisco ASA (PFSS) et que le disque du système Windows NT est plein. Procédez comme suit pour résoudre ce message d'erreur :
Désactivez les messages du journal système de TCP s'ils sont activés.
Si vous utilisez PFSS, libérez de l'espace sur le système Windows NT où PFSS réside.
Assurez-vous que le serveur syslog est actif et que vous pouvez envoyer une requête ping à l'hôte depuis la console Cisco ASA.
Redémarrez la journalisation de messages système de TCP pour autoriser le trafic.
Si le serveur syslog tombe en panne et que la journalisation TCP est configurée, utilisez la commande logging permit-hostdown ou passez à la journalisation UDP.
Révision | Date de publication | Commentaires |
---|---|---|
3.0 |
04-Nov-2022 |
Recertification. |
2.0 |
04-Nov-2022 |
Texte de remplacement mis à jour. Correction des exigences de style, de traduction automatique, de fonds, d'erreurs de titre et d'introduction. Mise en forme et orthographe corrigées. |
1.0 |
28-Jul-2014 |
Première publication |