Video: Week 10 2024
Sebagai administrator jaringan, Anda dapat melakukan beberapa hal dengan Access Control Lists (ACLs) yang dapat membantu mendeteksi virus. Jika Anda mengetahui virus yang memiliki jenis lalu lintas tertentu, mungkin pada port TCP 1090, Anda dapat membuat ACL yang memanfaatkan opsi log. Ini memungkinkan informasi tentang paket ini dicatat dalam log sistem, yang bisa masuk ke server Syslog terpusat.
Anda akan melakukan sedikit perubahan pada Application Control Engine (ACEs) untuk mengaktifkan logging. Cukup dengan menambahkan log ke akhir ACE, lalu lintas yang sesuai dengan ACE akan dicatat.
ASAFirewall1 (config) # access-list 103 menolak tcp apapun pada 1040? mengkonfigurasi perintah / opsi mode: Kata Kunci tidak aktif untuk menonaktifkan log elemen ACL Kata kunci untuk mengaktifkan opsi log pada elemen waktu rentang ACL ini untuk melampirkan opsi rentang waktu ke elemen ACL ini Router1 (config) # access-list 103 menolak tcp sembarang eq 1090? dscp Mencocokkan paket dengan fragmen nilai dscp yang diberikan Periksa fragmen fragmen non-awal Log cocok dengan entri ini masukan log Log pertandingan melawan entri ini, termasuk prioritas antarmuka sebelumnya Cocokkan paket dengan nilai waktu yang diutamakan yang ditentukan Tentukan rentang rentang waktu Cocokkan paket dengan diberi nilai TOS
Perangkat Cisco IOS memiliki log kecil yang dikonfigurasi pada mereka. Bila Anda menganggap bahwa router Anda memiliki memori sebesar 64MB, ini tidak meninggalkan banyak ruang untuk menyimpan informasi log sangat lama. Alternatif untuk menggunakan memori router untuk logging adalah meminta informasi log Anda dikirim ke server di jaringan.
adalah format standar industri untuk menerima dan menyimpan pesan log ini. Banyak server Syslog tersedia untuk sistem operasi yang berbeda, termasuk Kiwi Syslog Server for Windows. Kiwi Syslog Server tersedia sebagai versi gratis dan seringkali cukup cocok untuk banyak orang. Agar perangkat Anda dapat mengirim pesan ke server Syslog, gunakan perintah ini di perangkat iOS Anda (192. 168. 1. 5 adalah alamat IP server Syslog saya):aktifkan Password: Router1 # configure terminal Masukkan perintah konfigurasi, satu per baris. Akhiri dengan CNTL / Z. Router1 (config) #logging 192. 168. 1. 5 Alih-alih mencatat data, Anda dapat melihatnya secara real time pada perangkat menggunakan perintah debug, seperti detail paket ip debug 103, pada perangkat di mana Anda berharap bisa melihat tipe data tersebut. Berikut adalah debug yang menunjukkan upaya akses yang ditolak untuk perangkat dengan 10. 0. 2. 25 alamat IP:
Router1>
enable Router1 # monitor terminal Router1 # debug paket ip 103 detail paket IP debugging ada di (rinci) untuk daftar akses 103 Router1 # 00: 11: 55:% SEC-6-IPACCESSLOGP: daftar 103 menolak tcp 10.0. 2. 25 (3541) -> 192. 168. 8. 10 (1090), 1 paket Router1 # no debug all Semua kemungkinan debugging telah dimatikan