セキュリティ : Cisco 適応型セキュリティ アプライアンス(ASA)ソフトウェア

ASA に関する FAQ: JPN トンネルを介して送信される syslog に対して、どうすれば SAS の送信側インターフェイスを指定できますか。

2016 年 10 月 28 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

概要

この資料に LAN-to-LAN VPN トンネル上の syslog を送信 し、内部インターフェイス IP アドレスからそれらの syslog をソースをたどるために Cisco 適応性があるセキュリティ アプライアンス モデル(ASA)を設定する方法を記述されています。

著者:Cisco TAC エンジニア。

Q. どのように VPN トンネルに送信 される syslog のための ASA ソースインターフェイスを規定できますか。

A.

トンネルに送信 される syslog トラフィックのソースをたどるために管理アクセス コマンドを入力しなさいインターフェイスを規定 するため。

システムにこのトポロジーおよび設定がある場合、続くコマンドを入力して下さい。

116171-qanda-asa-01.png

ASA# show run logging
logging enable
logging timestamp
logging trap debugging
logging host outside 198.51.100.123

この ASA の外部 IP アドレスから syslog トラフィックのソースをたどる設定 の 試行。 これはトンネル上のトラフィックを暗号化するために外部 IP アドレスが暗号 access-list に追加されることを必要とします。 このコンフィギュレーション変更は特に syslog サーバ サブネットに向かう内部インターフェイス IP アドレスから送信されるトラフィックが既に暗号 access-list によって encypted ために設定 されて いれば最適ではないかもしれません。

ASA は規定 される 管理アクセス コマンドでインターフェイスからの VPN トンネルに送信 されるべきサーバに向かう syslog トラフィックのソースをたどるために設定することができます。 

この特定の例のためのこの設定を設定するために、最初に現在の logging host 設定を取除いて下さい:

no logging host outside 198.51.100.123

規定 される 内部インターフェイスが付いているログ収集サーバおよび管理アクセス コマンドを再挿入して下さい:

logging host inside 198.51.100.123
management-access inside

関連情報



Document ID: 116171