SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Configuração
  • Configurando syslog no PIX/ASA
22/05/2025

Configurando syslog no PIX/ASA

Configurando syslog no PIX/ASA

by André Ortega / sábado, 20 junho 2009 / Published in Configuração, Security

Configurar o firewall (e demais equipamentos) para enviar traps para um syslog server é algo fortemente recomendado. Com isso podemos armazenar essas informações por longos período, dependendo apenas do espaço em disco do servidor.

Além da possiblidade de auditoria, outro ponto importante é que sem o syslog, se o firewall tiver algum problema os logs vão junto…

Para configurar esta opção no PIX/ASA, basta habilitar a opção logging, apontar o IP do servidor syslog e a interface por onde o servidor será alcançado. Depois especifique o nível de log que deverá ser enviado para o syslog.

syslog table Nível de log, onde 0 é o mais crítico e 7 e o menos grave

Se o nível 3 é escolhido, por exemplo, todos os logs com níveis 3, 2, 1 e 0 são enviados para o syslog.

Configurando o firewall para enviar logs para o syslog com IP 10.10.10.243, que está na rede inside e nível 3 de criticidade.

conf t
logging enable
logging host inside 10.10.10.243
logging trap 3

Com a configuração acima o firewall já enviará os logs para o syslog e estará trabalhando com as configurações padrões (enviará a mensagem via UDP, porta 514).

 

Configurações opcionais

Se você precisar é possível definir outra porta qualquer, ou ainda especificar o protocolo TCP. Observe que você pode trabalhar com UDP e TCP, mas não ao mesmo tempo.

Configurando o firewall para enviar logs para o syslog com IP 10.10.10.243, que está na rede inside utilizando a porta 1500 UDP

logging host inside 10.10.10.243 upd/1500

Configurando o firewall para enviar logs para o syslog com IP 10.10.10.243, que está na rede inside utilizando a porta 1300 TCP

logging host inside 10.10.10.243 TCP/1300

 

Também temos a opção de configurar a facility e habilitar o formato emblem.

O EMBLEM faz a geração de logs em um formato específico, e é normalmente usado para enviar logs ao CiscoWorks. Já a facility surgiu com o objetivo de identificar qual parte do sistema (UNIX) gerou o log. Porém com a falta de padrão podemos dizer que a facility serve para diferenciar os logs de cada equipamento.

Por padrão o ASA gera mensagens com a facility ASA (como exemplo abaixo, em vermelho), e o Pix utiliza a facility PIX.

Dec 19 2009 07:48:46: %ASA-5-713904: IP = 10.10.226.6, Received encrypted packet with no matching SA, dropping

Configurando o firewall para utilizar o formato emblem

logging host inside 10.10.10.243 format emblem

Configurando o firewall para utilizar a facility 10

logging facility 10

Até a próxima.

Relacionado

Tagged under: emblem, facility, log, logging, Syslog, trap

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

PuTTY: Mudando as configurações e fazendo backup
Configurando VPN Remote Access no FTD
Instalando certificado em roteador Cisco

2 Comments to “ Configurando syslog no PIX/ASA”

  1. Gil Amaral says :
    31/01/2015 at 15:57

    Parabéns pelo post.

    Alguém poderia recomendar um servidor de syslog free para minha rede. Obs: tenho cerca de 600 devices Cisco e infelizmente não temos verba.

    1. André Ortega says :
      05/02/2015 at 22:14

      Existem alguns trials, e alguns free bem simples. Mas para algo desse tamanho acho que seria inviável.

POSTS RECENTES

  • Explorando DMSA para Escalada de Privilégios no Active Directory
    Explorando DMSA para Escalada de Privilégios no Active Directory
    22/05/2025
  • Fake KeePass Leva a Ataque de Ransomware em ESXi
    Fake KeePass Leva a Ataque de Ransomware em ESXi
    20/05/2025
  • 1º Hackathon da Receita Federal
    1º Hackathon da Receita Federal
    20/05/2025
  • VPN Site-to-Site IKEv1: Main Mode vs. Aggressive Mode
    VPN Site-to-Site IKEv1: Main Mode vs. Aggressive Mode
    19/05/2025
  • Microsoft Patch Tuesday de Maio 2025: Vulnerabilidades e Proteção Usando IPS
    Microsoft Patch Tuesday de Maio 2025: Vulnerabilidades e Proteção Usando IPS
    14/05/2025

Tags

#Broadcom 2324 #Multicloud 2015 2017 2022 2023 2024 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}
  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless