セキュリティ : Cisco Web セキュリティ アプライアンス

アクセス ログをフィルタリングするグレップの使用

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

デニス Jacobi および Siddharth Rajpathak によって貢献される、Cisco TAC エンジニア。

質問:

環境: Cisco Web セキュリティ アプライアンス(WSA)、AsyncOS のすべてのバージョン


どのようにログオンします S シリーズ アプライアンスをアクセスを検索できますか。

Cisco Web セキュリティ アプライアンスのコマンド ライン インターフェースから、アクセス ログをフィルタリングし、ブロックされているものが判別する grep コマンドを使用できます。 ブロックされていることをすべてに示す例はここにあります:

--------------------------------------------
TestS650.wsa.com () > グレップ

現在設定されたログ:
1. 「アクセスログ」型: 「アクセス」は検索を記録 します: FTP ポーリング
<… >
18. 「welcomeack_logs」型: 「ウェルカム画面 確認応答ログ」
検索: FTP ポーリング

グレップに希望するログの数を入力して下さい。
[] > 1

グレップに正規表現を入力して下さい。
[] > BLOCK_

この検索に無感覚なケースでほしいですか。 [Y] > n

ログの後につきたいと思いますか。 [N] > n

出力にページを付けたいと思いますか。 [N] > n

(エントリは表示する)
------------------------------------------

正規表現質問の場合、WSA がブロックしたことを(引用符なしで)各要求に示すために BLOCK_ を入力することができます。 (警告します: このリストは非常に長い場合もあります)。

特定のサイトに関するアクセス長いエントリを表示するたいと思う場合またサイト URL の一部を入力することができます。 たとえば-正規表現用の windowsupdate を入力することは windowsupdate.microsoft.com の Windows アップデート URL が含まれているすべてのアクセス Log エントリを示します。

またブロックされた URL の windowsupdate が付いているサイトのためのアクセス Log エントリを表示するたいと思ったらやや高度になって、正規表現 windowsupdate.*BLOCK_を使用する可能性があります。


関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


Document ID: 117938