Come eseguire ricerche nei log degli accessi sull'accessorio serie S?
Dall'interfaccia della riga di comando di Cisco Web Security Appliance, è possibile utilizzare il comando grep per filtrare i log degli accessi e determinare gli elementi da bloccare. Di seguito è riportato un esempio per mostrare tutto ciò che viene bloccato:
—
TestS650.wsa.com ()> grep
Log configurati:
1. "accesslogs" Tipo: "Access Logs" Recupero: Polling FTP
<.
18. Tipo "welcomeack_logs": "Log di conferma della pagina di benvenuto"
Recupero: polling FTP
Immettere il numero del registro che si desidera conservare.
[]> 1
Immettere l'espressione regolare grep.
[]> BLOCCO_
Non si desidera distinguere tra maiuscole e minuscole nella ricerca? [S]> n
Definire la coda dei registri? [N]> n
Impaginare l'output? [N]> n
(verranno visualizzate le voci)
—
Per la domanda dell'espressione regolare, è possibile immettere BLOCK_ (senza le virgolette) per visualizzare tutte le richieste che WSA ha bloccato. (Attenzione: l'elenco può essere molto lungo).
È inoltre possibile immettere parti dell'URL del sito se si desidera visualizzare voci di accesso estese relative a un sito specifico. Se ad esempio si immette windowsupdate per l'espressione regolare, verranno visualizzate tutte le voci del log degli accessi contenenti l'URL di Windows Update windowsupdate.microsoft.com.
Per ulteriori informazioni, se si desidera visualizzare le voci del log degli accessi di un sito con windowsupdate nell'URL, anch'esso bloccato, è possibile utilizzare l'espressione regolare windowsupdate.*BLOCK_.Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
15-Jul-2014 |
Versione iniziale |