Video: JAG MÅSTE TAPPA 10KG INNAN MELODIFESTIVALEN **MED HJÄLP AV PT** 2024
Som nätverksadministratör kan du göra några saker med dina Access Control Lists (ACL) som kan hjälpa dig att upptäcka virus. Om du vet ett virus som har en viss typ av trafik, kanske på TCP-port 1090, kan du skapa en ACL som använder loggalternativet. Detta gör att information om dessa paket kan spelas in i systemloggen, som kan gå till en centraliserad Syslog-server.
Du kommer att göra en liten ändring i din Application Control Engine (ACE) för att aktivera loggning. Bara genom att lägga till logg till slutet av ACE kommer eventuell trafik som matchar ACE loggas.
ASAFirewall1 (config) # access-list 103 nekar någon som helst eq 1090? konfigurera lägeskommandon / alternativ: inaktivt sökord för att inaktivera en ACL-elementlogg Nyckelord för att aktivera loggalternativet i detta tidsintervall för ACL-element Nyckelord för att fästa tidsintervallalternativet till detta ACL-element Router1 (config) # access-list 103 neka något för alla eq 1090? dscp Matchpaket med givna dscp-värdefragment Kontrollera icke-inledande fragmentlogg Log matchar den här inmatningslogginsignalen Logga matchar mot denna post, inklusive inmatningsgränsspecifikt Matchpaket med givet prioritetsvärde tidsintervall Ange ett tidsintervalltabell Matchpaket med givet TOS-värde
Cisco IOS-enheter har en liten logg konfigurerad på dem. När du anser att din router kanske har så lite som 64 MB minne, ger det inte mycket utrymme för att hålla logginformationen under mycket lång tid. Alternativet att använda routerns minne för loggning är att få din logginformation skickad till en server i nätverket.
Syslog är ett industristandardformat för att acceptera och lagra dessa loggmeddelanden. Många Syslog-servrar är tillgängliga för olika operativsystem, inklusive Kiwi Syslog Server for Windows. Kiwi Syslog Server är tillgänglig som en gratis version och är ofta lämplig för många människor. För att aktivera enheten att skicka meddelanden till en Syslog-server, använd det här kommandot på din IOS-enhet (192. 168. 1. 5 är min Syslog-serverns IP-adress):
Router1> aktivera Lösenord: Router1 # configure terminal Ange konfigurationskommandon, en per rad. Avsluta med CNTL / Z. Router1 (config) #logging 192. 168. 1. 5
I stället för att logga in data kan du visa det i realtid på enheten med hjälp av debug-kommandot, t.ex. debug ip packet 103, på enheten där du Förvänta dig att se den typen av data. Följande är felsökning som visar ett nekat åtkomstförsök för en enhet med 10 0. 2. 25 IP-adress:
Router1> aktivera Router1 # terminalskärm Router1 # debug ip packet 103 detalj IP-paket debugging är på (detaljerad) för åtkomstlistan 103 Router1 # 00: 11: 55:% SEC-6-IPACCESSLOGP: lista 103 nekad tcp 10.0. 2. 25 (3541) -> 192. 168. 8. 10 (1090), 1 paket Router1 # nej debug all All möjlig debugging har stängts av