簡介
本文說明如何配置Cisco Adaptive Security Appliance(ASA),以便通過LAN到LAN VPN隧道傳送系統日誌,並從內部介面IP地址獲取這些系統日誌。
如何為通過VPN隧道傳送的系統日誌指定ASA源介面?
若要指定來源通過隧道傳送的系統日誌流量的介面,請輸入management-access命令。
如果您的系統有此拓撲和配置,請輸入以下命令。
ASA# show run logging
logging enable
logging timestamp
logging trap debugging
logging host outside 198.51.100.123
此配置嘗試從ASA的外部IP地址獲取系統日誌流量。此功能需要將外部IP位址新增到密碼編譯存取清單中,以便透過通道加密流量。此組態變更可能不是最佳設定,尤其是如果來源為內部介面IP位址且目的地為系統日誌伺服器子網路的流量已設定為使用密碼編譯存取清單進行加密時。
可以將ASA配置為從使用management-access命令指定的介面獲取要通過VPN隧道傳送的、發往伺服器的系統日誌流量。
要實施此特定示例的此配置,請首先刪除當前的日誌主機配置:
no logging host outside 198.51.100.123
使用指定的內部介面重新插入日誌伺服器,並使用management-access命令:
logging host inside 198.51.100.123
management-access inside