The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"cisco ASA 5510 + учет трафика по логам"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Учет трафика и статистика)
Изначальное сообщение [ Отслеживать ]

"cisco ASA 5510 + учет трафика по логам"  +/
Сообщение от s1onik email(ok) on 13-Мрт-09, 10:30 
Подскажите пожалуйста, чем можно преобразовывать логи с этой циски в сортированную и наглядную информацию.
просто, исходя из информации на форуме Netflow нельзя привязать к ней. :(
буду рад любой инфе.
Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "cisco ASA 5510 + учет трафика по логам"  +/
Сообщение от ilya (ok) on 13-Мрт-09, 11:58 
>Подскажите пожалуйста, чем можно преобразовывать логи с этой циски в сортированную и
>наглядную информацию.
>просто, исходя из информации на форуме Netflow нельзя привязать к ней. :(
>
>буду рад любой инфе.

sawmil

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "cisco ASA 5510 + учет трафика по логам"  +/
Сообщение от s1onik email(ok) on 13-Мрт-09, 11:59 
>>Подскажите пожалуйста, чем можно преобразовывать логи с этой циски в сортированную и
>>наглядную информацию.
>>просто, исходя из информации на форуме Netflow нельзя привязать к ней. :(
>>
>>буду рад любой инфе.
>
>sawmil

а он только лицензионный??

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "cisco ASA 5510 + учет трафика по логам"  +/
Сообщение от djek (??) on 13-Мрт-09, 13:23 
по словам разработчика, это оборудование не предназначено для подсчета трафика.
можно пробовать подсчитать трафик по лога, но трафик по тунелям в эти логи не войдет. только простые tcp/udp сесии


Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "cisco ASA 5510 + учет трафика по логам"  +/
Сообщение от s1onik email(ok) on 16-Мрт-09, 12:15 
>по словам разработчика, это оборудование не предназначено для подсчета трафика.
>можно пробовать подсчитать трафик по лога, но трафик по тунелям в эти
>логи не войдет. только простые tcp/udp сесии

слушай не подскажешь как логи сохранять на определенном компе, я понимаю нужно сделать Syslog server, но пробывал пару прогами, но что то не получается. опыта в этом нет просто:( не подскажешь чем лучше сделать и необходимы ли какие-либо настройки на самой циске?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "cisco ASA 5510 + учет трафика по логам"  +/
Сообщение от djek (??) on 18-Мрт-09, 12:11 
logging enable
logging timestamp
logging trap debugging
logging asdm informational
logging host InSide x.x.x.x
например так

для виндов
kiwi syslog
syslog watcher - нравится больше

*nix-сах демон syslogd вроде по умолчанию есть.


Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "cisco ASA 5510 + учет трафика по логам"  +/
Сообщение от tetragramaton (??) on 20-Дек-10, 17:45 
Configuring Cisco ASA NetFlow Logs

Firewall Analyzer support NetFlow version 9 packets, which is introduced in Cisco ASA 8.2.1/ASDM 6.2.1.

Configuring ASA device using console mode to send NetFlow version 9 packets to Firewall Analyzer is given below:

    * As Firewall Analyzer is capable of receiving either Syslog or NetFlow packet from an ASA box, disable Syslog and enable NetFlow.

    To disable Syslog and enable NetFlow execute the following commands:

    

    (config)# flow-export destination inside <Firewall Analyzer Server IP> 1514
    (config)# flow-export template timeout-rate 1
    (config)# flow-export delay flow-create 60
    (config)# logging flow-export-syslogs disable ---> This command will disable logging syslog messages
    (config)# access-list netflow-export extended permit ip any any
    (config)# class-map netflow-export-class
    (config-cmap)#match access-list netflow-export

Associate global policy map with netflow class map

    * Option 1

    If you have a global policy map, associate the above netflow class-map netflow-export-class to the global policy.

    For example: if your global policy map is named global_policy_asa, you need to execute the below commands:

    

    (config)# policy-map global_policy_asa
    (config-pmap)# class netflow-export-class
    (config-pmap-c)# flow-export event-type any destination <Firewall Analyzer Server IP>

    if the above command fails use the below:

    

    (config-pmap-c)# flow-export event-type all destination <Firewall Analyzer Server IP>

    * Option 2

    If you wish to create a new policy map named netflow-export-policy and make this as your global policy follow the below steps:

    (config)# policy-map netflow-export-policy
    (config-pmap)# class netflow-export-class
    (config-pmap-c)# flow-export event-type any destination <Firewall Analyzer Server IP>

    if the above command fails use the one below:


    (config-pmap-c)# flow-export event-type all destination <Firewall Analyzer Server IP>

    

    Make policy map netflow-export-policy as your global policy:

    

    (config)# service-policy netflow-export-policy global

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру