Skip to content
29/04/2026
  • Facebook
  • Instagram
  • X
  • Youtube

Brainwork

As idéias começam aqui.

reuni.ai_banner
Primary Menu
  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • 2015
  • novembro
  • 6
  • Configurando logging nas access-lists (Cisco ASA)
  • Cisco
  • Configuração
  • Security

Configurando logging nas access-lists (Cisco ASA)

André Ortega 06/11/2015 2 minutes read

No Cisco ASA cada entrada em uma access-list, chamada ACE – Access Control Entry, pode gerar log.

Por padrão, quando o tráfego é negado por uma ACE de uma access-list extendida (ou Webtype ACE) é gerada uma mensagem syslog (106023), como no exemplo abaixo:

ACE:

access-list inside_access_in line 1 deny ip host 10.123.45.20 any

Log:

%ASA-4-106023: Deny udp src inside:10.123.45.20/61619 dst outside:8.8.4.4/53 by access-group “inside_access_in” [0xf61894a9, 0x0]

Mas podemos mudar esse comportamento inserindo a palavra “log” no fim da access control entry.

ASA5516-X

Com essa configuração, o invés de gerar uma mensagem syslog 106023 para cada pacote negado, o ASA passa gerar uma mensagem 106100 e habilita um contador que indicará quantos pacotes foram negados em um certo intervalo de tempo (o padrão é 300 segundos) para aquele fluxo (IP e porta de origem, IP e porta de destino).

ACE:

access-list inside_access_in line 1 deny ip host 10.123.45.20 any log

Log:

%ASA-6-106100: access-list inside_access_in denied udp inside/10.123.45.20(62386) -> outside/200.221.11.100(53) hit-cnt 1 first hit [0xf61894a9, 0x0]

Essa medida é extremamente útil quando o equipamento está sofrendo um ataque, pois ajuda a diminuir a quantidade de logs gerados e ainda a reduzir o processamento.

Se desejado, ainda podemos desabilitar complementa a geração de logs, inserindo a opção “disable” no fim da linha.

ACE:

access-list inside_access_in line 1 deny ip host 10.123.45.20 any log disable

Com esta configuração o tráfego será bloqueado, mas nenhuma mensagem syslog será gerada. Aliás, é o que acontece com o “deny implicito”, que bloqueia o tráfego que não foi liberado explicitamente sem gerar logs.

Por fim, para remover o “log” de uma determinada linha, basta usar o parâmetro “default”.

ACE:

access-list inside_access_in line 1 deny ip host 10.123.45.20 any log default

Com este comando a ACE voltará ao padrão, gerando mensagens syslogs 106023 para cada pacote negado.

Mais detalhes no CLI Configuration Guide.

Até a próxima.

About The Author

André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Vinte anos de experiência com redes e segurança.

See author's posts

Relacionado

Post navigation

Previous: SYNful Knock: Malware em roteadores Cisco
Next: Cisco CleanAir, Event Driven RRM e Persistent Non-WiFi Interference

Related Stories

FIRESTARTER-nova-ameaca-ativa-contra-Cisco-Firewall.png
  • Cisco
  • Security

FIRESTARTER: nova ameaça ativa contra Cisco Firewall

André Ortega 27/04/2026 0
Bug-em-APs-Cisco-pode-bloquear-upgrades-de-firmware.png
  • Cisco
  • Informação
  • Network

Bug em APs Cisco pode bloquear upgrades de firmware

André Ortega 23/04/2026 0
Top-10-targeted-vulnerabilities-in-2025.png
  • Cisco
  • Informação
  • Security

Relatório Cisco Talos 2025: o que os ataques revelam

André Ortega 06/04/2026 0
Terms Display
XFF XENPAK ztaa Wireshark Zerar Senha ZeroDays Xmodem zero trust ztna Wire Speed Year Zero WRED XFP XDR WPA WSLg X2 Workshop WinSCP Wireless Windows10 WLAN zerotrust Xirrus Zone-based Firewall Windows Live Messenger WLC Windows 64 bits zt WLAN Controller Year in Review zta X-Forwarded-For Women Wordpress WPA2 XML ZeroDisco Windows 7 Zero-Day Zerar ZeroDay Windows Live Alerts Wordfence WSL

Acesse Também

  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Internetwork Expert´s
  • Netfinders Brasil
  • Network Wizkid
  • Rota Default
  • Tech Study Jedi
  • The Cisco Learning Network
  1. victorinoadmin em Componentes AVI Networks Load Balancer (NSX Advanced Load Balancer)24/11/2025

    Ótimo material! Seria bem legal se aprofundar mais no tema.

  2. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE29/10/2024

    Excelente conteúdo, André! Obrigado por compartilhar.

  3. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)18/10/2024

    Quando é feito o reset, sim volta a ter os 90 dias de trial. No procedimento acima, confesso que não…

  4. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)15/10/2024

    Muito boa a dica, mas ficou a duvida sobre a licença, com reset de fabrica ela volta para os 90…

  5. André Ortega em Atualizando Cisco 9300 (Install Mode)30/08/2024

    Olá Dominique. Essas são os arquivos usados para cada modo (install ou bundle). O modo install (que "quebra o arquivo…

You may have missed

FIRESTARTER-nova-ameaca-ativa-contra-Cisco-Firewall.png
  • Cisco
  • Security

FIRESTARTER: nova ameaça ativa contra Cisco Firewall

André Ortega 27/04/2026 0
Bug-em-APs-Cisco-pode-bloquear-upgrades-de-firmware.png
  • Cisco
  • Informação
  • Network

Bug em APs Cisco pode bloquear upgrades de firmware

André Ortega 23/04/2026 0
Patch-Tuesday-de-Abril-2026.png
  • Informação
  • Microsoft

Patch Tuesday de Abril Expõe Nova Realidade de Ameaças

André Ortega 16/04/2026 0
Top-10-targeted-vulnerabilities-in-2025.png
  • Cisco
  • Informação
  • Security

Relatório Cisco Talos 2025: o que os ataques revelam

André Ortega 06/04/2026 0

  • BLOG
  • CISCO ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • Facebook
  • Instagram
  • X
  • Youtube
Copyright © 2008 - 2025 All rights reserved. | MoreNews by AF themes.
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}