2012-03-12 1 views
-1

Nous avons un pare-feu Cisco ASA5520, Des règles d'accès sont définies pour chaque interface.Enregistrement de l'entrée de contrôle d'accès dans le pare-feu

La commande explicitement refusée à toutes les commandes n'est pas spécifiée sur l'interface.

La journalisation est activée sur le pare-feu.

Ma question est,

Lorsqu'une adresse IP autre que l'adresse IP autorisée tente d'accéder, serait-ce connecté?

par exemple:

A à B permis log = pas

mais

any to any nier journal = yes est pas mentionné

serait D'où l'IP A être connecté si elle tente accéder à C? Si oui, quelle est la différence entre l'activation des journaux de pare-feu et la fonctionnalité de journalisation de l'entrée de contrôle d'accès?

Répondre

0

La réponse est parfois. Si vous voulez que les refus soient enregistrés de manière fiable, la meilleure option est de mettre un deny ip any any log explicite à la fin de votre liste de contrôle d'accès. Par défaut, l'ASA ne se connecte pas ACL refuse parce que c'est beaucoup trop de trafic mais la fonctionnalité existe. Malheureusement, il est étalé sur un tas de messages de journalisation différents. Il y a des messages séparés pour tcp/udp/icmp et d'autres protocoles. Ils commencent au message syslog 106001. Pour voir quels messages de journalisation sont activés sur votre pare-feu, saisissez show run all logging au cli.

Questions connexes