De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft voorbeeldconfiguratie die aantoont hoe u verschillende registratieopties kunt configureren op ASA waarbij code versie 8.4 of hoger wordt uitgevoerd.
ASA versie 8.4 heeft zeer korrelige filtertechnieken geïntroduceerd om slechts bepaalde gespecificeerde syslog-berichten te kunnen presenteren. In het gedeelte Basic Syslog van dit document wordt een traditionele syslog-configuratie getoond. Het gedeelte Advanced Syslog van dit document toont de nieuwe syslog-functies in Versie 8.4. Raadpleeg de Cisco Security Appliance System Log Messages Guides voor de volledige handleiding voor logberichten van het systeem.
Er zijn geen specifieke vereisten van toepassing op dit document.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
ASA 5515 met ASA softwareversie 8.4
Cisco Adaptive Security Device Manager (ASDM), versie 7.1.6
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Opmerking: Raadpleeg ASA 8.2: Syslog configureren met ASDM voor meer informatie over vergelijkbare configuratiedetails met ASDM versie 7.1 en hoger.
Voer deze opdrachten in om vastlegging, logbestanden en configuratie-instellingen voor weergave in te schakelen.
logboekregistratie inschakelen - Schakelt de transmissie van syslogberichten naar alle uitvoerlocaties in.
no logging enabled - Schakelt loggen uit voor alle uitvoerlocaties.
logboekregistratie tonen - Toont de inhoud van de syslogbuffer en informatie en statistieken die betrekking hebben op de huidige configuratie.
ASA kan syslog berichten naar diverse bestemmingen verzenden. Voer de opdrachten in deze secties in om de locaties te specificeren waarvan u wilt dat de sysloginformatie wordt verzonden:
logging buffered severity_level
Externe software of hardware is niet vereist wanneer u de syslogberichten in de interne ASA-buffer opslaat. Voer de opdracht logboekregistratie tonen in om de opgeslagen syslog-berichten te bekijken. De interne buffer heeft een maximumgrootte van 1 MB (configureerbaar met het bevel van de logboekbuffer-grootte). Als gevolg daarvan kan het heel snel worden verpakt. Houd dit in gedachten wanneer u een registratieniveau voor de interne buffer kiest aangezien meer breedsprakige niveaus van registreren snel kunnen vullen en verpakken, de interne buffer.
logging host interface_name ip_address [tcp[/port] | udp[/port]] [format emblem]
logging trap severity_level
logging facility number
Een server die een syslogtoepassing in werking stelt wordt vereist om syslogberichten naar een externe gastheer te verzenden. ASA stuurt syslog standaard op UDP-poort 514, maar protocol en poort kunnen worden gekozen. Als TCP is gekozen als het logprotocol, dan zorgt dit ervoor dat ASA syslogs via een TCP verbinding naar de syslog server stuurt. Als de server ontoegankelijk is of als de TCP-verbinding met de server niet tot stand kan worden gebracht, blokkeert de ASA standaard ALLE nieuwe verbindingen. Dit gedrag kan worden uitgeschakeld als u logboekregistratie-hostdown inschakelt. Zie de configuratiegids voor meer informatie over de opdracht logboekvergunning-hostdown.
Opmerking: de ASA staat alleen poorten toe van 1025-65535. Het gebruik van een andere poort resulteert in deze fout:
ciscoasa (config)# logboekhost tftp 192.168.1.1 udp/516
WAARSCHUWING: het beveiligingsniveau van de interface Ethernet0/1 is 0.
FOUT: Port '516' valt niet binnen het bereik van 1025-65535.
logging mail severity_level
logging recipient-address email_address
logging from-address email_address
smtp-server ip_address
Een SMTP-server is vereist wanneer u de syslog-berichten in e-mails verstuurt. Correcte configuratie op de SMTP-server is nodig om ervoor te zorgen dat u e-mails van de ASA met succes kunt doorgeven aan de opgegeven e-mailclient. Als dit registratieniveau is ingesteld op een zeer ruim niveau, zoals debug of informatie, kunt u een aanzienlijk aantal syslogs genereren omdat elke e-mail die door deze logconfiguratie wordt verzonden, leidt tot het genereren van vier of meer extra logbestanden.
logging console severity_level
Met logboekregistratie op console kunnen syslog-berichten op de ASA-console (tty) worden weergegeven wanneer ze zich voordoen. Als de logboekregistratie is geconfigureerd, wordt alle logboekgeneratie op de ASA geratificeerd naar 9800 Gbps, de snelheid van de ASA seriële console. Dit kan ertoe leiden dat syslogs worden gedropt naar alle bestemmingen, die de interne buffer omvatten. Gebruik om deze reden geen logboekregistratie voor overbodige systemen.
logging monitor severity_level
terminal monitor
De monitor van het registreren laat syslogberichten toe om te tonen aangezien zij voorkomen wanneer u tot de ASA console met Telnet of SSH toegang hebt en de eind van het bevel monitor wordt uitgevoerd van die zitting. Om het afdrukken van logboeken naar uw sessie te stoppen, voert u de opdracht terminal geen monitor in.
logging asdm severity_level
ASDM heeft ook een buffer die kan worden gebruikt om syslog berichten op te slaan. Voer de opdracht logboekregistratie in om de inhoud van de ASDM-syslog-buffer weer te geven.
logging history severity_level
snmp-server host [if_name] ip_addr
snmp-server location text
snmp-server contact text
snmp-server community key
snmp-server enable traps
Gebruikers hebben een bestaande functionele Simple Network Management Protocol (SNMP)-omgeving nodig om syslog-berichten met SNMP te kunnen verzenden. Zie Opdrachten voor het instellen en beheren van uitvoerbestemmingen voor een volledige verwijzing naar de opdrachten die u kunt gebruiken om uitvoerbestemmingen in te stellen en te beheren. Zie Berichten op prioriteitsniveau voor berichten op prioriteitsniveau.
Om gebeurtenissen te helpen uitlijnen en bestellen, kunnen tijdstempels aan syslogs worden toegevoegd. Dit wordt aanbevolen om problemen op te sporen op basis van tijd. Om tijdstempels in te schakelen, voert u de opdracht logtijdstempel in. Hier zijn twee syslog voorbeelden, één zonder de tijdstempel en één met:
%ASA-6-302016: Teardown UDP connection 806353 for outside:172.18.123.243/24057 to
identity:172.18.124.136/161 duration 0:02:01 bytes 313
Jul 03 2014 14:33:09: %ASA-6-302014: Teardown TCP connection 806405 for
inside:10.0.0.100/50554 to identity:172.18.124.136/51358 duration 0:00:00 bytes
442 TCP Reset-I
Deze output toont een steekproefconfiguratie voor het registreren in de buffer met het strengheidsniveau van het zuiveren.
logging enable
logging buffered debugging
Dit is voorbeelduitvoer.
%ASA-6-308001: console enable password incorrect for number tries (from 10.1.1.15)
Deze procedure demonstreert de ASDM-configuratie voor alle beschikbare syslog-bestemmingen.
In het eenvoudige VPN-ontwerp van site-to-site of in het gecompliceerdere hub-and-spoke ontwerp zou de beheerder alle externe ASA-firewalls kunnen bewaken met de SNMP-server en syslog-server op een centrale site.
Raadpleeg PIX/ASA 7.x en hoger om de IPsec VPN-configuratie van site-to-site te configureren: voorbeeld van configuratie van PIX-to-PIX VPN-tunnel. Naast de VPN-configuratie moet u de SNMP en het interessante verkeer voor de syslogserver configureren op zowel de centrale als de lokale site.
!--- This access control list (ACL) defines IPsec interesting traffic.
!--- This line covers traffic between the LAN segment behind two ASA.
!--- It also includes the SNMP/syslog traffic between the SNMP/syslog server
!--- and the network devices located on the Ethernet segment behind the ASA 5515.
access-list 101 permit ip 172.22.1.0 255.255.255.0 172.16.1.0 255.255.255.0
!--- This lines covers SNMP (TCP/UDP port - 161), SNMP TRAPS(TCP/UDP port - 162)
!--- and syslog traffic (UDP port - 514) from SNMP/syslog server
!--- to the outside interface of the remote ASA.
access-list 101 permit tcp host 172.22.1.5 host 10.20.20.1 eq 161
access-list 101 permit udp host 172.22.1.5 host 10.20.20.1 eq 161
access-list 101 permit tcp host 172.22.1.5 host 10.20.20.1 eq 162
access-list 101 permit udp host 172.22.1.5 host 10.20.20.1 eq 162
access-list 101 permit udp host 172.22.1.5 host 10.20.20.1 eq 514
logging enable
logging trap debugging
!--- Define logging host information.
logging facility 16
logging host inside 172.22.1.5
!--- Define the SNMP configuration.
snmp-server host inside 172.22.1.5 community ***** version 2c
snmp-server community *****
!--- This ACL defines IPsec interesting traffic.
!--- This line covers traffic between the LAN segment behind two ASA.
!--- It also covers the SNMP/syslog traffic between the SNMP/syslog server
!--- and the network devices located on the Ethernet segment behind ASA 5515.
access-list 101 permit ip 172.16.1.0 255.255.255.0 172.22.1.0 255.255.255.0
!--- This lines covers SNMP (TCP/UDP port - 161), SNMP TRAPS (TCP/UDP port - 162) and
!--- syslog traffic (UDP port - 514) sent from this ASA outside
!--- interface to the SYSLOG server.
access-list 101 permit tcp host 10.20.20.1 host 172.22.1.5 eq 161
access-list 101 permit udp host 10.20.20.1 host 172.22.1.5 eq 161
access-list 101 permit tcp host 10.20.20.1 host 172.22.1.5 eq 162
access-list 101 permit udp host 10.20.20.1 host 172.22.1.5 eq 162
access-list 101 permit udp host 10.20.20.1 host 172.22.1.5 eq 514
!--- Define syslog server.
logging facility 23
logging host outside 172.22.1.5
!--- Define SNMP server.
snmp-server host outside 172.22.1.5 community ***** version 2c
snmp-server community *****
Raadpleeg Cisco Secure ASA Firewall met SNMP en Syslog via VPN-tunnel controleren voor meer informatie over de configuratie van ASA versie 8.4
ASA versie 8.4 biedt verschillende mechanismen waarmee u syslog-berichten in groepen kunt configureren en beheren. Deze mechanismen omvatten het niveau van de berichtstrengheid, berichtklasse, bericht-ID, of een lijst van het douanebericht die u creeert. Met behulp van deze mechanismen kunt u één opdracht invoeren die van toepassing is op kleine of grote groepen berichten. Wanneer u op deze manier syslogs instelt, kunt u de berichten van de opgegeven berichtgroep opnemen en niet meer alle berichten van dezelfde ernst.
Gebruik de berichtenlijst om alleen de geïnteresseerde syslog-berichten op prioriteitsniveau en ID in een groep op te nemen, dan associeer deze berichtenlijst met de gewenste bestemming.
Voltooi deze stappen om een berichtlijst te configureren:
Typ de logboeklijst message_list | level severity_level [class message_class] opdracht om een berichtlijst te maken die berichten bevat met een gespecificeerd prioriteitsniveau of berichtlijst.
Voer de opdracht message_list message syslog_id-syslog_id2 in om extra berichten toe te voegen aan de lijst met berichten die zojuist zijn gemaakt.
Voer de opdracht message_list voor logboekbestemming in om de bestemming van de gemaakte berichtenlijst op te geven.
Voer deze opdrachten in om een berichtenlijst te maken die alle essentiële 2-berichten bevat met de toevoeging van 611101 aan 611323, en u kunt deze ook naar de console laten sturen:
logging list my_critical_messages level 2
logging list my_critical_messages message 611101-611323
logging console my_critical_messages
Deze procedure toont een ASDM-configuratie voor voorbeeld 2 met het gebruik van de berichtenlijst.
Kies de Lijsten van de Gebeurtenis onder Vastlegging en klik Add om een berichtlijst te creëren.
Voer in het veld Naam de naam in van de berichtenlijst. In dit geval wordt my_critical_message gebruikt. Klik op Add onder Event Class/Severity Filters.
Kies Alles uit de vervolgkeuzelijst Event Class. Kies Kritisch in de vervolgkeuzelijst Ernst. Klik op OK wanneer u klaar bent.
Klik op Add onder de filters Message ID als er extra berichten nodig zijn. In dit geval moet u berichten in met ID 611101-611323.
Plaats het bereik van de ID in het vak Berichten-ID's en klik op OK.
Ga terug naar het menu Filters vastlegging en kies console als bestemming.
Kies my_critical_message uit de vervolgkeuzelijst Use event list. Klik op OK wanneer u klaar bent.
Klik op Toepassen nadat u bent teruggekeerd naar het venster Logging Filters.
Hiermee zijn de ASDM-configuraties voltooid met behulp van een berichtenlijst zoals in voorbeeld 2.
Gebruik de berichtklasse om alle berichten die aan een klasse zijn gekoppeld naar de gespecificeerde uitvoerlocatie te verzenden. Wanneer u een drempel van het strengheidsniveau specificeert, kunt u het aantal berichten beperken die naar de uitvoerlocatie worden verzonden.
logging class message_class destination | severity_level
Voer deze opdracht in om alle ca-klasseberichten met een prioriteitsniveau van noodgevallen of hoger naar de console te verzenden.
logging class ca console emergencies
Deze procedure toont de ASDM-configuraties bij voorbeeld 3 met het gebruik van de berichtenlijst.
Kies het menu Filters vastlegging en kies console als bestemming.
Klik op Logboekregistratie uitschakelen in alle gebeurtenisklassen.
Kies onder Syslogs uit Specifieke gebeurtenisklassen de klasse en de ernst die u wilt toevoegen.
Deze procedure maakt gebruik van respectievelijk ca en noodgevallen.
Klik op Add om dit toe te voegen aan de berichtklasse en klik op OK.
Klik op Toepassen nadat u bent teruggekeerd naar het venster Logging Filters. De console verzamelt nu het bericht van de ca-klasse met het niveau van de ernst Noodsituaties zoals getoond in het venster van de Filters van het Vastleggen.
Hiermee is de ASDM-configuratie voltooid, bijvoorbeeld 3. Verwijs naar Berichten die door het Niveau van de Ernst voor een lijst van de niveaus van de logboekbericht worden vermeld.
Voor geavanceerde probleemoplossing zijn functie-/protocolspecifieke debug-logbestanden vereist. Standaard worden deze logberichten op de terminal (SSH/Telnet) weergegeven. Afhankelijk van het type van debug, en het tarief van debug geproduceerde berichten, kan het gebruik van CLI moeilijk blijken als debugs wordt toegelaten. Optioneel, debug berichten kunnen worden omgeleid naar het syslog proces en gegenereerd als syslogs. Deze syslogs kunnen worden verzonden naar elke syslogbestemming zoals elke andere syslogg. Als u debugs naar syslogs wilt omleiden, voert u de opdracht debug-trace voor het vastleggen in. Deze configuratie stuurt debug-uitvoer, als syslogs, naar een syslogserver.
logging trap debugging
logging debug-trace
logging host inside 172.22.1.5
Voer de opdracht logboeklijst in om alleen de syslog voor LAN-to-LAN- en IPsec VPN-berichten met externe toegang op te nemen. In dit voorbeeld worden alle logberichten van het VPN (IKE en IPsec)-klassesysteem met een debugingniveau of hoger opgenomen.
Voorbeeld
hostname(config)#logging enable
hostname(config)#logging timestamp
hostname(config)#logging list my-list level debugging class vpn
hostname(config)#logging trap my-list
hostname(config)#logging host inside 192.168.1.1
Voeg log toe aan elk element van de toegangslijst (ACE) dat u wenst om te registreren wanneer een toegangslijst wordt geraakt. Gebruik deze syntaxis:
access-list id {deny | permit protocol} {source_addr source_mask}
{destination_addr destination_mask} {operator port} {log}
Voorbeeld
ASAfirewall(config)#access-list 101 line 1 extended permit icmp any any log
Standaard worden alle geweigerde pakketten door ACL’s geregistreerd. Er is geen behoefte om de logboekoptie toe te voegen om ACLs te ontkennen om syslogs voor ontkende pakketten te produceren. Wanneer de logoptie is gespecificeerd, wordt syslog-bericht 106100 gegenereerd voor ACE waarop het is toegepast. Syslog-bericht 106100 wordt gegenereerd voor elke overeenkomende vergunning of ontkent ACE-stroom die door de ASA-firewall loopt. De first-match flow wordt gecached. De verdere gelijkenverhoging de klaptelling die in het bevel van de show toegang-lijst wordt getoond. Het gedrag bij het vastleggen van de standaardtoegangslijst, dat het niet-opgegeven logboeksleutelwoord is, is dat als een pakket wordt ontkend, bericht 106023 wordt gegenereerd en als een pakket is toegestaan, wordt er geen syslogbericht gegenereerd.
Een optioneel syslog niveau (0 - 7) kan gespecificeerd worden voor de gegenereerde syslog berichten (106100). Als er geen niveau is opgegeven, is het standaardniveau 6 (informatie) voor een nieuw ACE. Als ACE reeds bestaat, dan blijft zijn huidige logboekniveau onveranderd. Als de optie logboekblokkering is gespecificeerd, is de logboekregistratie volledig uitgeschakeld. Er wordt geen syslogbericht gegenereerd dat bericht 106023 bevat. Met de standaardoptie voor logbestanden wordt het logboekgedrag van de standaardtoegangslijst hersteld.
Voltooi deze stappen om het syslogbericht 106100 in de consoleoutput te bekijken:
Voer de opdracht Logboekregistratie inschakelen in om de transmissie van systeemlogberichten naar alle uitvoerlocaties mogelijk te maken. U moet een logboekuitvoerlocatie instellen om logbestanden te kunnen bekijken.
Voer de opdracht logboekbericht <message_number>level <severity_level> in om het prioriteitsniveau van een specifiek systeemlogbericht in te stellen.
Typ in dit geval de opdracht 106100 voor het registratiebericht om bericht 106100 in te schakelen.
Typ de logboekconsole message_list | opdracht prioriteitsniveau om systeemlogberichten weer te geven op de Security Appliance console (ty) zodra ze zich voordoen. Stel severity_level in van 1 tot 7 of gebruik de naam van het niveau. Je kunt ook specificeren welke berichten verzonden worden met de message_list variabele.
Voer de opdracht logboekbericht tonen in om een lijst weer te geven van meldingen in het systeemlogboek die zijn gewijzigd vanuit de standaardinstelling, namelijk berichten die een ander prioriteitsniveau hebben toegewezen en berichten die zijn uitgeschakeld.
Dit is voorbeelduitvoer van de opdracht voor het logboekbericht voor de show:
ASAfirewall#show logging message 106100
syslog 106100: default-level informational (enabled)
ASAfirewall# %ASA-7-111009: User 'enable_15' executed cmd: show logging mess 106
100
Start vanaf ASA softwarerelease 9.4.1 en u kunt verhinderen dat bepaalde systemen op een standby-eenheid worden gegenereerd en gebruik deze opdracht:
no logging message syslog-id standby
Er is momenteel geen verificatieprocedure beschikbaar voor deze configuratie.
Als u een specifiek syslog bericht wilt onderdrukken dat naar syslog server moet worden verzonden, dan moet u het bevel invoeren zoals getoond.
hostname(config)#no logging message <syslog_id>
Raadpleeg de opdracht voor het logboekbericht voor meer informatie.
De %ASA-3-201008: Uitschakelen van nieuwe verbindingen. foutmelding wordt weergegeven wanneer een ASA geen contact kan opnemen met de syslogserver en er geen nieuwe verbindingen zijn toegestaan.
Dit bericht wordt weergegeven wanneer u TCP-systeemlogberichten hebt ingeschakeld en de syslog-server niet kan worden bereikt, of wanneer u Cisco ASA Syslog Server (PFSS) gebruikt en de schijf op het Windows NT-systeem vol is. Voltooi de volgende stappen om deze foutmelding op te lossen:
Schakel het logbestand van het TCP-systeem uit als dit is ingeschakeld.
Als u PFSS gebruikt, maak dan ruimte vrij op het Windows NT-systeem waar PFSS zich bevindt.
Zorg ervoor dat de syslogserver is geïnstalleerd en u kunt de host pingen vanaf de Cisco ASA-console.
Vastlegging TCP-systeembericht opnieuw starten om verkeer toe te staan.
Als de syslogserver uitvalt en de TCP-vastlegging is geconfigureerd, gebruikt u de opdracht logboekvergunning-hostdown of switch naar UDP-vastlegging.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
3.0 |
04-Nov-2022 |
Hercertificering. |
2.0 |
04-Nov-2022 |
Bijgewerkte Alt Tekst. Gecorrigeerde stijlvereisten, machinevertaling, fouten, titelfouten en inleidende fouten. Verbeterde opmaak en spelling. |
1.0 |
28-Jul-2014 |
Eerste vrijgave |