Подскажите пожалуйста, чем можно преобразовывать логи с этой циски в сортированную и наглядную информацию.
просто, исходя из информации на форуме Netflow нельзя привязать к ней. :(
буду рад любой инфе.
>Подскажите пожалуйста, чем можно преобразовывать логи с этой циски в сортированную и
>наглядную информацию.
>просто, исходя из информации на форуме Netflow нельзя привязать к ней. :(
>
>буду рад любой инфе.sawmil
>>Подскажите пожалуйста, чем можно преобразовывать логи с этой циски в сортированную и
>>наглядную информацию.
>>просто, исходя из информации на форуме Netflow нельзя привязать к ней. :(
>>
>>буду рад любой инфе.
>
>sawmilа он только лицензионный??
по словам разработчика, это оборудование не предназначено для подсчета трафика.
можно пробовать подсчитать трафик по лога, но трафик по тунелям в эти логи не войдет. только простые tcp/udp сесии
>по словам разработчика, это оборудование не предназначено для подсчета трафика.
>можно пробовать подсчитать трафик по лога, но трафик по тунелям в эти
>логи не войдет. только простые tcp/udp сесиислушай не подскажешь как логи сохранять на определенном компе, я понимаю нужно сделать Syslog server, но пробывал пару прогами, но что то не получается. опыта в этом нет просто:( не подскажешь чем лучше сделать и необходимы ли какие-либо настройки на самой циске?
logging enable
logging timestamp
logging trap debugging
logging asdm informational
logging host InSide x.x.x.x
например такдля виндов
kiwi syslog
syslog watcher - нравится больше*nix-сах демон syslogd вроде по умолчанию есть.
Configuring Cisco ASA NetFlow LogsFirewall Analyzer support NetFlow version 9 packets, which is introduced in Cisco ASA 8.2.1/ASDM 6.2.1.
Configuring ASA device using console mode to send NetFlow version 9 packets to Firewall Analyzer is given below:
* As Firewall Analyzer is capable of receiving either Syslog or NetFlow packet from an ASA box, disable Syslog and enable NetFlow.
To disable Syslog and enable NetFlow execute the following commands:
(config)# flow-export destination inside <Firewall Analyzer Server IP> 1514
(config)# flow-export template timeout-rate 1
(config)# flow-export delay flow-create 60
(config)# logging flow-export-syslogs disable ---> This command will disable logging syslog messages
(config)# access-list netflow-export extended permit ip any any
(config)# class-map netflow-export-class
(config-cmap)#match access-list netflow-exportAssociate global policy map with netflow class map
* Option 1
If you have a global policy map, associate the above netflow class-map netflow-export-class to the global policy.
For example: if your global policy map is named global_policy_asa, you need to execute the below commands:
(config)# policy-map global_policy_asa
(config-pmap)# class netflow-export-class
(config-pmap-c)# flow-export event-type any destination <Firewall Analyzer Server IP>if the above command fails use the below:
(config-pmap-c)# flow-export event-type all destination <Firewall Analyzer Server IP>
* Option 2
If you wish to create a new policy map named netflow-export-policy and make this as your global policy follow the below steps:
(config)# policy-map netflow-export-policy
(config-pmap)# class netflow-export-class
(config-pmap-c)# flow-export event-type any destination <Firewall Analyzer Server IP>if the above command fails use the one below:
(config-pmap-c)# flow-export event-type all destination <Firewall Analyzer Server IP>
Make policy map netflow-export-policy as your global policy:
(config)# service-policy netflow-export-policy global