Здравствуйте, подскажите пожалуйста, как правильно настроить логирование сессий пользователей VPN на ASA5510 и CISCO1841Что я сделал: включил посыл всех SNMP TRAP на CISCO WORKS, однако кроме UP DOWN trap, в воркс ничего нету, соответственно настроил loggin trap informational, и смотря отчет syslog, там тоже нет данных о VPN сессиях.
Помимо этого, введя aaa accounting send stop-record authentication failure, ничего не приходит, не то что бы про VTY , а даже провальные сессии по RADIUS AAA группе...
все остальные сообщения в норме
и еще подскажите суть команды snmp-server enable traps syslog
где мой косяк?
у меня авторизация проходит на микрософтовском IAS - он кладет в базу SQL, а я ее уже парсю на php
Когда авторизация была локально - тоже не знал как бы залогировать попытки
>у меня авторизация проходит на микрософтовском IAS - он кладет в базу
>SQL, а я ее уже парсю на php
>Когда авторизация была локально - тоже не знал как бы залогировать попытки
>да да у меня тоже на майкрософт логи идут, но фишка уже пошла на принцип :)!!! Как заставить железяку
>>у меня авторизация проходит на микрософтовском IAS - он кладет в базу
>>SQL, а я ее уже парсю на php
>>Когда авторизация была локально - тоже не знал как бы залогировать попытки
>>
>
>да да у меня тоже на майкрософт логи идут, но фишка уже
>пошла на принцип :)!!! Как заставить железякуНу у меня это не получилось.
Была локальная авторизация - только через debug aaa чего-то там из кучи данных можно было выловить с большим трудом.
С этого я перешел на доменную - ну и журналированием занялся радиус. IAS конечно тоже пишет через ж, но почесав репу написал таки SQL запрос который выводит записи в строчку.В плане отчетов шикарен был Cisco ACS, но там было хуже с многодоменной авторизацией - поэтому пришлось перейти на бесплатный IAS =)
>>но фишка уже пошла на принцип :)!!! Как заставить железякууспехов ;-)
>>>но фишка уже пошла на принцип :)!!! Как заставить железяку
>
>успехов ;-)спасибо.
Есть IPSEC ISAKMP trap (ы), но почему то не видно их в cisco works