비디오: Week 10 2024
네트워크 관리자는 바이러스를 탐지하는 데 도움이되는 액세스 제어 목록 (ACL)을 사용하여 몇 가지 작업을 수행 할 수 있습니다. 특정 유형의 트래픽이있는 바이러스 (예: TCP 포트 1090)를 알고있는 경우 log 옵션을 사용하는 ACL을 만들 수 있습니다. 이를 통해 이러한 패킷에 대한 정보를 시스템 로그에 기록 할 수 있습니다. 시스템 로그는 중앙 집중식 Syslog 서버로 이동할 수 있습니다.
응용 프로그램 제어 엔진 (ACE)을 약간 변경하여 로깅을 활성화합니다. ACE 끝 부분에 로그를 추가하기 만하면 ACE와 일치하는 모든 트래픽이 기록됩니다.
ASAFirewall1 (config) # access-list 103 모든 eq 1090을 tcp로 거부합니까? configure mode 명령 / 옵션: inactive ACL 요소 로그를 비활성화하는 키워드이 ACL 요소에서 로그 옵션을 활성화하기위한 키워드 time-range 시간 범위 옵션을이 ACL 요소에 연결하기위한 키워드 Router1 (config) # access-list 103 deny tcp any any eq 1090? dscp 주어진 dscp 값 조각으로 패킷을 일치시킵니다. 초기이 아닌 조각 로그를 확인합니다. 로그 항목을이 항목에 대해 기록합니다. log-input 입력 인터페이스 우선 순위를 포함하여이 항목과 일치합니다. 지정된 우선 순위 값이있는 패킷 일치 시간 범위 시간 범위 tos를 지정합니다. 주어진 TOS 값
Cisco IOS 장치에는 작은 로그가 구성되어 있습니다. 라우터에 64MB의 메모리가있을 수 있다고 생각하면 아주 오래 동안 로그 정보를 유지할 수있는 공간이 많이 남지는 않습니다. 로깅을 위해 라우터의 메모리를 사용하는 대신 로그 정보를 네트워크의 서버로 전송할 수 있습니다.
Syslog 는 이러한 로그 메시지를 수락하고 저장하기위한 업계 표준 형식입니다. 많은 Syslog 서버는 Windows 용 Kiwi Syslog Server를 포함하여 다른 운영 체제에서 사용할 수 있습니다. Kiwi Syslog Server는 무료 버전으로 제공되며 종종 많은 사람들에게 적합합니다. 장치가 Syslog 서버에 메시지를 보내려면 IOS 장치에서이 명령을 사용하십시오 (192.168.5.1은 내 Syslog 서버의 IP 주소 임).
Router1> enable 암호: Router1 # configure terminal 구성 명령을 한 줄에 하나씩 입력하십시오. CNTL / Z로 종료하십시오. Router1 (config) # logging 1922. 168. 1. 5
데이터를 로깅하는 대신 장치에서 디버그 명령 (예: debug ip packet 103 details)을 사용하여 장치에서 실시간으로 데이터를 볼 수 있습니다 해당 유형의 데이터를 볼 것으로 예상됩니다. 다음은 10. 0 2. 25 IP 주소:
Router1> enable Router1 # 터미널 모니터 Router1 # debug ip packet 103 상세 IP 패킷 디버깅 103 라우터 1 # 00: 11: 55: % SEC-6-IPACCESSLOGP: 목록 103 거부 됨 TCP 10.0 2.25 (3541) -> 192. 168. 8. 10 (1090), 1 패킷 Router1 # no debug all 가능한 모든 디버깅이 해제되었습니다.