Video: Web Programming - Computer Science for Business Leaders 2016 2025
Sebagai pentadbir rangkaian, anda boleh melakukan beberapa perkara dengan Senarai Kawalan Akses anda (ACLs) yang dapat membantu anda mengesan virus. Jika anda tahu virus yang mempunyai jenis lalu lintas tertentu, mungkin pada port TCP 1090, anda boleh membuat ACL yang menggunakan pilihan log. Ini membolehkan maklumat mengenai paket ini untuk direkodkan dalam log sistem, yang boleh pergi ke pelayan Syslog terpusat.
Anda akan membuat perubahan kecil kepada Enjin Kawalan Aplikasi anda (ACEs) untuk membolehkan pembalakan. Hanya dengan menambah log ke akhir ACE, sebarang lalu lintas yang sepadan dengan ACE akan dilog masuk.
ASAFirewall1 (config) # access-list 103 menolak tcp mana-mana eq 1090? konfigurasi mod perintah / opsyen: Kata kunci tidak aktif untuk melumpuhkan log unsur ACL Kata kunci untuk membolehkan pilihan log pada unsur masa ini ACL Kata kunci untuk melampirkan pilihan jarak masa untuk elemen ACL ini Router1 (config) # akses-senarai 103 menafikan tcp mana-mana eq 1090? dscp Memadankan paket dengan pecahan nilai dscp yang diberi. Semak log serpihan tidak awal log Log perlawanan terhadap entri log masuk ini Log perlawanan terhadap entri ini, termasuk terlebih dahulu input antara muka Padankan paket dengan diberi nilai jangka masa tertentu Tentukan jarak masa diberi nilai TOS
Peranti Cisco IOS mempunyai log kecil yang dikonfigurasikan pada mereka. Apabila anda menganggap bahawa penghala anda mungkin mempunyai memori 64MB, ini tidak akan meninggalkan banyak ruang untuk mengekalkan maklumat log untuk sekian lama. Alternatif untuk menggunakan memori router untuk pembalakan adalah untuk mendapatkan maklumat log anda dihantar ke pelayan di rangkaian.
Syslog adalah format standard industri untuk menerima dan menyimpan mesej log ini. Banyak pelayan Syslog boleh didapati untuk sistem operasi yang berbeza, termasuk Server Kiwi Syslog untuk Windows. Server Kiwi Syslog boleh didapati sebagai versi percuma dan sering cukup sesuai untuk ramai orang. Untuk membolehkan peranti anda menghantar mesej ke pelayan Syslog, gunakan arahan ini pada peranti IOS anda (192.168.1.5 adalah alamat IP pelayan Syslog saya):
Router1> dayakan Kata Laluan: Router1 # configure terminal Masukkan perintah konfigurasi, satu per baris. Tamat dengan CNTL / Z. Router1 (config) #logging 192. 168. 1. 5
Daripada membakar data, anda boleh melihatnya secara langsung pada peranti menggunakan perintah debug, seperti paket debug ip packet 103, pada peranti di mana anda mengharapkan untuk melihat jenis data itu. Berikut adalah debug yang menunjukkan percubaan akses yang ditolak untuk peranti dengan 10. 0. 2. 25 alamat IP:
Router1> membolehkan Router1 # terminal monitor Router1 # debug ip packet 103 detail IP packet debugging sedang (terperinci) untuk senarai akses 103 Router1 # 00: 11: 55:% SEC-6-IPACCESSLOGP: senarai 103 dinafikan tcp 10.0. 2. 25 (3541) -> 192. 168. 8. 10 (1090), 1 paket Router1 # tiada debug semua Semua debugging mungkin telah dimatikan
