asa555090正常工作会报日志吗

一 日志信息的安全级别

ASA使用同步ㄖ志来记录在防火墙上发生的所有时间

日志信息的安全级别分为八个等级

信息的紧急程度按照重要性从高到低排列

日志信息可以输出到Log Buffer(ㄖ志缓冲区)、ASDM和日志服务器

配置Log Buffer后可以直接将日志信息显示在终端界面上

在配置日之前要先配置市区和时间方便之后的查看

 启用日志,并设置级别为6(可以写级别号也可以写关键字);级别6代表记录6级别以下的所有事件,即0-6(将6级别以下的日志记录发送到缓冲区)

配置ASDM日志将日志发送到ASDM,,即可在ASDM的web管理界面中查看日志

将6级别以下的日志发送的ASDM

将日志发送到日志服务器

2配置将日志发送到日志服务器

3在日誌服务器上安装日志分析工具

 这里使用kiwi_syslogd_setup,直接安装这个日志分析软件打开即可(保证ASA和服务器的通信防火墙允许UDP协议的514端口和1514端口的通信)

打开软件后,即可看到ASA上发生的符合要求的日志记录

}

对于任何防火墙产品来说最重偠的功能之一就是对时间进行日志记录,ASA使用同步日志来记录在防火墙上发生的所有时间

日志信息的安全级别分为八个等级,如下所示:

日志信息可以输出到log buffer(日志缓冲区)、ASDM和日志服务器

在配置日志前,一般需要先配置时区和时间然后分别配置log buffer、ASDM和日志服务器,具體如下:

配置ASDM日志命令如下:

目前有很多日志服务器软件,推荐使用基于web的防火墙日志分析软件:firewall analyzer 6它支持Windows和Linux平台。

}

    对于防火墙产品来说最重要的┅个功能就是对事件进行日志记录。本篇博客将介绍如何对ASA进行日志管理与分析、ASA透明模式的原理与配置、利用ASA防火墙的IOS特性实施URL过滤

    利用ASA防火墙IOS的特性URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的

(1)创建class-map(类映射),识别传输流量

案例:如下图所礻,实现网段但允许访问其他网站,如

(1)配置接口IP实现全网互通(略)

(2)创建class-map(类映射),识别传输流量

注意:一个接口只能應用一个policy-map。

    对于任何防火墙产品来说最重要的功能之一就是对事件进行日志记录,ASA使用同步日志(syslog)来记录在防火墙上发生的所有事件

1.日志信息的安全级别

    日志信息的安全级别分为八个等级,如图所示:

    信息的紧急程度按照重要性从高到低排列emergencies(非常紧急)的重要性朂高,而debugging(调试)的重要性最低

    在配置日志前,一般需要先配置时区和时间配置如下:

(1)配置时区,命令如下:

    其中peking用来指明所在時区的名字8是指相对于国际标准时间的偏移量,这个值的取值范围为-23…23

(2)配置时间,命令如下:

然后可以分别配置Log Buffer、ASDM和日志服务器

注:Log Buffer(日志缓冲区) 的默认大小是4KB。

(4)配置ASDM日志命令如下:

    目前,有很多日志服务器软件Firewall Analyzer是一款基于Web的防火墙日志分析软件,利鼡该软件能够监控网络周边安全设备、收集和归档日志并生成报表。Firewall Analyzer能够帮助网络安全管理员有效监控带宽和防火墙安全事件全面了解网络的安全状况;监控使用/未使用的防火墙策略并优化策略;通过趋势分析规划网络容量等。Firewall

①在ASA防火墙的配置如下:

    在“安全统计”丅单击“查看Syslogs”可以查看详细的日志信息

④可以通过Firewall Analyzer的事件概要报表、安全报表生成报告。

    ASA安全设备可以工作在两种模式下即路由模式和透明模式,默认情况下ASA处于路由模式

    在路由默认下,ASA充当一个三层设备基于目的Ip地址转发数据包;在透明模式下,ASA充当一个二层設备基于目的MAC地址转发数据桢(没有配置NAT时)。

    在8.0之前的版本中透明模式下不支持NAT,8.0及其后续版本支持NAT配置如果配置了NAT,ASA转发数据包仍然使用路由查找

    处于透明模式下的ASA虽然是一个二层设备,但与交换机处理数据桢存在着不同

* 对于目的MAC地址未知的单播数据桢,ASA不會泛洪而是直接丢弃

    透明模式下默认允许穿越的目的MAC地址如下:

    透明模式下默认允许的三层流量如下:

允许Ipv4流量自动从高级别接口到低級别接口,而不必配置ACL

允许ARP流量双向穿越,而不必配置ACL

    ASA在透明模式下运行时,继续使用应用层智能执行状态检测和各项常规防火墙功能但只支持两个区域。

    透明模式下不需要再接口上配置Ip地址这样就不用重新设计现有的Ip网络,方便部署

(1)切换到透明模式,命令洳下:

    需要注意的是:切换时会清除当前的配置

    查看当前的工作模式的命令如下:

    需要为ASA分配一个IP地址用于管理目的,管理Ip地址必须处於同一个连接子网ASA将管理IP地址用作源于ASA的分组的源IP地址,如系统消息、AAA或SYSLOG服务器

(3)MAC地址表及学习

案例1:如图所示,公司为了网络安铨新增了一台防火墙,为了方便部署将ASA配置为透明模式,管理IP地址配置为192.168.1.253

案例2:如下图所示为了增强托管服务器的安全,增加了一囼ASA并配置为透明模式管理IP地址为209.165.201.1/28

}

我要回帖

更多关于 eah5550 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信