Sécurité : Logiciel Cisco Adaptive Security Appliance (ASA)

FOIRE AUX QUESTIONS ASA : Comment interprétez-vous les Syslog générés par l'ASA quand il établit ou démolit des connexions ?

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Introduction

Ce document décrit comment interpréter la génération pour le Syslog de Protocole TCP (Transmission Control Protocol)/Protocole UDP (User Datagram Protocol) sur le périphérique de l'appliance de sécurité adaptable (ASA) quand il établit et démolit des connexions.

Contribué par Vibhor Amrodia et geai Johnston, ingénieurs TAC Cisco.

Comment interprétez-vous les Syslog générés par l'ASA quand il établit ou démolit des connexions ?

Tous les Syslog discutés dans ce document sont basés sur les topologies du réseau affichées ici.

Topologie du réseau

116149-qanda-ASA-01.png

Scénario 1 : Le trafic d'administration à l'interface interne ASA (identité) est originaire de l'hôte interne

%ASA-6-302013: Built inbound TCP connection 8 for 
inside:10.1.1.2/12523 (10.1.1.2/12523) to NP Identity
Ifc:10.1.1.1/22 (10.1.1.1/22)

%ASA-6-302014: Teardown TCP connection 8 for inside:
10.1.1.2/12523 to NP Identity Ifc:10.1.1.1/22 duration
0:00:53 bytes 2436 TCP FINs

Scénario 2 : Le trafic par l'ASA est originaire de l'hôte interne et est destiné à l'hôte d'extérieur

%ASA-6-302013: Built outbound TCP connection 9 for outside:10.1.2.1/22 (10.1.2.1/22) 
to inside:10.1.1.2/53496 (10.1.1.2/53496)

%ASA-6-302014: Teardown TCP connection 9 for outside:10.1.2.1/22 to inside:
10.1.1.2/53496 duration 0:00:30 bytes 0 SYN Timeout

Scénario 3 : Le trafic d'administration à l'ASA en dehors de l'interface (identité) est originaire de l'hôte d'extérieur

%ASA-6-302013: Built inbound TCP connection 10 for outside:10.1.2.1/28218 
(10.1.2.1/28218) to NP Identity Ifc:10.1.2.2/22 (10.1.2.2/22)

%ASA-6-302014: Teardown TCP connection 10 for outside:10.1.2.1/28218 to NP
Identity Ifc:10.1.2.2/22 duration 0:00:33 bytes 968 TCP Reset-O

Scénario 4 : Le trafic par l'ASA est originaire de l'hôte d'extérieur et est destiné à l'hôte interne

%ASA-6-302013: Built inbound TCP connection 11 for outside:10.1.2.1/21647 
(10.1.2.1/21647) to inside:10.1.1.2/22 (10.1.1.2/22)

%ASA-6-302014: Teardown TCP connection 11 for outside:10.1.2.1/21647 to
inside:10.1.1.2/22 duration 0:00:00 bytes 0 TCP Reset

Topologie du réseau (interfaces de Même-Sécurité)

116149-qanda-ASA-02.png

Scénario 1 : Le trafic par l'ASA est originaire de l'hôte interne et est destiné à l'hôte d'extérieur

%ASA-6-302013: Built inbound TCP connection 0 for inside:10.1.1.2/28075 (10.1.1.2/28075)
to outside:10.1.2.1/23 (10.1.2.1/23)

%ASA-6-302014: Teardown TCP connection 0 for inside:10.1.1.2/28075 to outside:10.1.2.1/23
duration 0:00:46 bytes 144 TCP FINs

Scénario 2 : Le trafic par l'ASA est originaire de l'hôte d'extérieur à l'hôte interne

%ASA-6-302013: Built inbound TCP connection 1 for outside:10.1.2.1/17891 (10.1.2.1/17891)
to inside:10.1.1.2/23 (10.1.2.5/23)

%ASA-6-302014: Teardown TCP connection 1 for outside:10.1.2.1/17891 to inside:10.1.1.2/23
duration 0:00:08 bytes 165 TCP FIN

le *Where 10.1.2.5 est l'IP nat statique pour 10.1.1.2

Informations connexes


Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Document ID: 116149