URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID6
Нить номер: 18410
[ Назад ]

Исходное сообщение
"cisco ASA 5510 + учет трафика по логам"

Отправлено s1onik , 13-Мрт-09 10:30 
Подскажите пожалуйста, чем можно преобразовывать логи с этой циски в сортированную и наглядную информацию.
просто, исходя из информации на форуме Netflow нельзя привязать к ней. :(
буду рад любой инфе.

Содержание

Сообщения в этом обсуждении
"cisco ASA 5510 + учет трафика по логам"
Отправлено ilya , 13-Мрт-09 11:58 
>Подскажите пожалуйста, чем можно преобразовывать логи с этой циски в сортированную и
>наглядную информацию.
>просто, исходя из информации на форуме Netflow нельзя привязать к ней. :(
>
>буду рад любой инфе.

sawmil


"cisco ASA 5510 + учет трафика по логам"
Отправлено s1onik , 13-Мрт-09 11:59 
>>Подскажите пожалуйста, чем можно преобразовывать логи с этой циски в сортированную и
>>наглядную информацию.
>>просто, исходя из информации на форуме Netflow нельзя привязать к ней. :(
>>
>>буду рад любой инфе.
>
>sawmil

а он только лицензионный??


"cisco ASA 5510 + учет трафика по логам"
Отправлено djek , 13-Мрт-09 13:23 
по словам разработчика, это оборудование не предназначено для подсчета трафика.
можно пробовать подсчитать трафик по лога, но трафик по тунелям в эти логи не войдет. только простые tcp/udp сесии



"cisco ASA 5510 + учет трафика по логам"
Отправлено s1onik , 16-Мрт-09 12:15 
>по словам разработчика, это оборудование не предназначено для подсчета трафика.
>можно пробовать подсчитать трафик по лога, но трафик по тунелям в эти
>логи не войдет. только простые tcp/udp сесии

слушай не подскажешь как логи сохранять на определенном компе, я понимаю нужно сделать Syslog server, но пробывал пару прогами, но что то не получается. опыта в этом нет просто:( не подскажешь чем лучше сделать и необходимы ли какие-либо настройки на самой циске?


"cisco ASA 5510 + учет трафика по логам"
Отправлено djek , 18-Мрт-09 12:11 
logging enable
logging timestamp
logging trap debugging
logging asdm informational
logging host InSide x.x.x.x
например так

для виндов
kiwi syslog
syslog watcher - нравится больше

*nix-сах демон syslogd вроде по умолчанию есть.



"cisco ASA 5510 + учет трафика по логам"
Отправлено tetragramaton , 20-Дек-10 17:45 
Configuring Cisco ASA NetFlow Logs

Firewall Analyzer support NetFlow version 9 packets, which is introduced in Cisco ASA 8.2.1/ASDM 6.2.1.

Configuring ASA device using console mode to send NetFlow version 9 packets to Firewall Analyzer is given below:

    * As Firewall Analyzer is capable of receiving either Syslog or NetFlow packet from an ASA box, disable Syslog and enable NetFlow.

    To disable Syslog and enable NetFlow execute the following commands:

    

    (config)# flow-export destination inside <Firewall Analyzer Server IP> 1514
    (config)# flow-export template timeout-rate 1
    (config)# flow-export delay flow-create 60
    (config)# logging flow-export-syslogs disable ---> This command will disable logging syslog messages
    (config)# access-list netflow-export extended permit ip any any
    (config)# class-map netflow-export-class
    (config-cmap)#match access-list netflow-export

Associate global policy map with netflow class map

    * Option 1

    If you have a global policy map, associate the above netflow class-map netflow-export-class to the global policy.

    For example: if your global policy map is named global_policy_asa, you need to execute the below commands:

    

    (config)# policy-map global_policy_asa
    (config-pmap)# class netflow-export-class
    (config-pmap-c)# flow-export event-type any destination <Firewall Analyzer Server IP>

    if the above command fails use the below:

    

    (config-pmap-c)# flow-export event-type all destination <Firewall Analyzer Server IP>

    * Option 2

    If you wish to create a new policy map named netflow-export-policy and make this as your global policy follow the below steps:

    (config)# policy-map netflow-export-policy
    (config-pmap)# class netflow-export-class
    (config-pmap-c)# flow-export event-type any destination <Firewall Analyzer Server IP>

    if the above command fails use the one below:


    (config-pmap-c)# flow-export event-type all destination <Firewall Analyzer Server IP>

    

    Make policy map netflow-export-policy as your global policy:

    

    (config)# service-policy netflow-export-policy global