Cisco ASA - Einführung Mag. Dr. Klaus Coufal



Ähnliche Dokumente
Cisco PIX - Einführung Mag. Dr. Klaus Coufal

Cisco ASA - Einführung Mag. Dr. Klaus Coufal

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003

Grundkurs Routing im Internet mit Übungen

NAT / PAT Thomas Koch & Marco Reinel 1

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

Netzwerktechnik Cisco CCNA

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Gruppe Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

3. Workshop des VCC. - Firewall und Videokonferenz- Christoph Fleck TU Dresden

Port-Weiterleitung einrichten

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

Grundlagen PIX-Firewall

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Konfigurationsbeispiel ZyWALL USG

Praktische Aufgaben zur PIX Firewall (PRIVAT INTERNET EXCHANGE)

Dynamisches VPN mit FW V3.64

Anbindung des eibport an das Internet

Fachbereich Medienproduktion

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

CCNA 4 ISDN und DDR. Vorbemerkung

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Firewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.1.

Quick Referenz Cisco IOS

Befehlsreferenz Konfiguration CISCO Geräte

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Konfigurationsbeispiel USG

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Firewall Implementierung unter Mac OS X

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Firewall oder Router mit statischer IP

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Wortmann AG. Terra Black Dwraf

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr.

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Labor Netzwerktechnik. Cisco Router. Version Cisco Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

OP-LOG

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Konfiguration eines Lan-to-Lan VPN Tunnels

Dynamisches VPN mit FW V3.64

Konfigurationsbeispiel

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Dynamic DNS AK-NORD AK-ComPoint-LAN-AS Router2 Registration Router2 Freischaltung AK ComPoint LAN-AS mydev.dyndns.org

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

SolarWinds Engineer s Toolset

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

Switching. Übung 2 System Management. 2.1 Szenario

Wireless & Management

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Netzwerke 3 Praktikum

a.i.o. control AIO GATEWAY Einrichtung

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Collax PPTP-VPN. Howto

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

PÄDAGOGISCHE HOCHSCHULE NIEDERÖSTERREICH. für. SSL-VPN (Web-Mode) Mag. Gerald STACHL, D4 AG INF

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL

Whitepaper. Produkt: combit address manager / Relationship Manager. Client-Verbindungsprobleme beheben. combit GmbH Untere Laube Konstanz

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Schnellstart. MX510 ohne mdex Dienstleistung

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Wlanrouter ins TorNetzwerk

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -


P793H PPP/ACT LAN 4 PRESTIGE P793H

Anleitung Grundsetup C3 Mail & SMS Gateway V

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Transkript:

Cisco ASA - Einführung Mag. Dr. Klaus Coufal

Übersicht 1. ASA Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. ASA-OS (Finesse -> Linux) Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 2

1. ASA Was ist das? Advanced Security Appliance ASA steht für eine Familie von Stateful Inspection Firewalls der Firma Cisco Kein Router! NAT, PAT und DHCP-Support Automatische Konfiguration der Sicherheit über Sicherheitsstufen. Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 3

2. Betriebsmodi User Mode (Kaum Befehle) (enable) (disable) Privileged Mode (Alle Befehle außer Konfiguration) (configure terminal) (exit) Configuration Mode (Alle Befehle) Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 4

3. Commandline - Bedienung Hilfe Abkürzungen Mehrseitige Ausgaben Kontrollzeichen Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 5

Hilfe Durch den Befehl help oder das? wird ein Hilfetext ausgegeben Ebenso bei einem Syntaxfehler Wie bei IOS kann die Hilfe auch für eine Subebene eines Befehls angefordert werden Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 6

Abkürzungen Alle Befehle können soweit abgekürzt werden, bis sie noch eindeutig sind. 0 als IP-Adresse wird als 0.0.0.0 interpretiert. Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 7

Mehrseitige Ausgaben Mehrseitige Ausgaben bleiben nach 24 Zeilen (einstellbar) stehen, dabei gelten folgende Steuerzeichen: Nächste Zeile Nächste Seite Abbruch Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 8

Kontrollzeichen (Auszug) - - - - - oder - oder - oder - oder - oder BS Zeilenanfang Zeilenende Zeile löschen Zeile wiederholen Ein Zeichen nach links Ein Zeichen nach rechts Vorige Zeile Nächste Zeile Löscht ein Zeichen Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 9

4. Schnittstellen Je nach Modell sind verschiedene Ethernet-Netzwerkschnittstellen implementiert z.b.: ASA 5505 >2 (8*10/100 MBit/s Switch) mit VLAN-Support) ASA 5585-X bis zu 10 (GBit/s) Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 10

5. ASA-OS 1 Unterschiede zu IOS Wichtige Befehle Konfiguration ansehen, speichern,... Allgemeine Konfigurationsbefehle Schnittstellenkonfiguration Translation Rules ACLs (Access Control Lists) Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 11

5. ASA-OS 2 ASA als DHCP-Server VPN-Tunnel Management der ASA Telnet SSH ASDM (ASA Secure Device Manager) Datum, Uhrzeit und ntp Logging Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 12

Unterschiede zu IOS Keine Sekundäre IP-Adressen In ACLs Subnetmasken statt Wildcards Kann kein DNS nutzen Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 13

Wichtige Befehle 1 reload ping <name ip> show <befehl> show dhcpd bindings... clear <befehl> clear arp Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 14

Wichtige Befehle 2 passwd <linepassword> Default: cisco (oder Keines gesetzt) enable password <enablepassword> Default: Keines gesetzt Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 15

Konfiguration bearbeiten show configuration Anzeige der Startupkonf. show running-config (write terminal) Anzeige der laufenden Konfiguration copy running-config startup-config (write memory) Sichern der laufenden Konfiguration in das NVRAM write erase Löschen der Konfiguration copy running-config tftp:[//<server>/<file>] (write net <ip>:<file>) Kopieren der Konfiguration auf einen TFTP-Server Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 16

Allgemeine Konfigurationsbefehle hostname <Name> domain-name <dns-domain> crypto key generate rsa modulus <keylength> z.b.: crypto key generate rsa mod 2048 show crypto key mypubkey rsa crypto key zeroize rsa Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 17

Schnittstellenkonfiguration Interface auswählen interface <interfaceid> Namen und Sicherheitsstufe vergeben nameif <name> security-level <perimeter> IP-Adresse zuordnen ip address <ip> <mask> oder ip address dhcp [setroute] Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 18

Perimeter Wert zwischen 0 und 100 0 ist unsicher (Internet) 100 sicher (Intranet; nur für inside ) 0 und 100 müssen existieren Schnittstellen mit dem selben Perimeterwert können keine Daten austauschen! Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 19

Perimeter-Bedeutung Je höher der Perimeterwert desto sicherer ist die Schnittstelle Ohne Regeln gilt: Von einer Schnittstelle mit höherem Perimeterwert zu einer Schnittstelle mit niederem Perimeterwert ist Alles erlaubt und umgekehrt gar nichts! Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 20

Schnittstellenkonfiguration - Beispiel interface vlan1 nameif outside security-level 0 ip address dhcp setroute interface vlan2 nameif inside security-level 100 ip address 192.168.1.1 255.255.255.0 Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 21

Translation Rules Befehle zur Definition nat global static Befehle zum Ansehen und Löschen der Translation Slots show xlate clear xlate Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 22

Translation Kein NAT Identity NAT nat (inside) 0 <net-ip> <mask> NatID 0 steht für Identity NAT Kein Zugriff von außen möglich Static NAT static (inside, outside) <net-ip> <net-ip> netmask <mask> Externe und Interne IPs gleich Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 23

Translation Static NAT Auch One-to-One-NAT genannt static (inside, outside) <extern-net-ip> <intern-net-ip> netmask <mask> Auch für einen einzelnen Rechner möglich (<mask>=255.255.255.255) Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 24

Translation Dynamic NAT One-to-One NAT mit IP-Address-Pool nat (inside) <nr> global (outside) <nr> <start-ip> <end-ip> netmask <mask> <nr> ist zwischen 1 und 2 32-1 und muß bei zusammengehörigen nat und global- Befehlen identisch sein. Kein Zugriff von außen möglich Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 25

Translation - PAT Port-level multiplexed NAT Many-to-One-NAT nat (inside) <nr> <net-ip> <mask> global (outside) <nr> <IP-Address> Oder nat (inside) <nr> <net-ip> <mask> global (outside) <nr> interface Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 26

ACL Grundlagen Abarbeitung von oben nach unten bis ein passender Eintrag gefunden wird (spätestens beim impliziten deny ip any any am Ende) Eine ACL wird mit access-group einer Schnittstelle zugeordnet Nur eine incoming ACL pro Schnittstelle Nur eine outgoing ACL pro Schnittstelle Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 27

ACL Syntax access-list <name nr> permit deny <protocol> <source> <destination> [<parameter>] access-list 3 permit icmp any any echo-reply access-list 7 permit tcp any any eq 22 access-group <name nr> { in out } interface <if-name> Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 28

ACL IP-Angaben <Netaddress> <Subnetmask> 192.168.0.0 255.255.255.0 host <IP> host 192.189.51.100 (=192.168.51.100 255.255.255.255) any any (= 0.0.0.0 0.0.0.0) Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 29

ACL Protokolle icmp icmp <quelle> <ziel> [<teilprotokoll>] tcp tcp <quelle> <ziel> [range <port1> <port2>] udp udp <quelle> <ziel> [eq <portname portnr>] ip Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 30

ACL Beispiel 1 access-list zentral permit icmp any any echo-reply access-list zentral permit icmp any any unreachable access-list zentral permit icmp any any time-exceeded access-list zentral permit tcp host 192.189.51.100 62.199.66.16 255.255.255.240 eq 22 access-list zentral permit udp any host 62.199.66.23 eq 53 access-list zentral permit tcp any host 62.199.66.23 eq 53 access-list zentral permit tcp any host 62.199.66.24 eq 25 access-list zentral permit tcp any host 62.199.66.25 eq 80 access-group zentral in interface outside Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 31

ACL Beispiel 2 access-list 3 permit icmp any any echo access-list 3 permit icmp any any unreachable access-list 3 permit icmp any any time-exceeded access-list 3 permit tcp any any eq 80 access-list 3 permit udp any host 192.189.51.195 eq 53 access-list 3 permit tcp any host 192.189.51.195 eq 53 access-list 3 permit tcp any host 192.189.51.100 eq 25 access-list 3 permit tcp any host 192.189.51.100 eq 110 access-group 3 in interface inside Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 32

ASA als DHCP-Server dhcpd address <first>-<last> <if> dhcpd domain <dns-domain> dhcpd dns <dnsserverip1> [<ip2>] dhcpd wins <winserverip1> [<ip2>] dhcpd lease <lease-time> dhcpd enable <if> dhcpd auto_config <if> Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 33

DHCP-Server Troubleshooting show dhcpd statistics Anzeige von Statistik-Information des DHCP-Servers show dhcpd binding Anzeige der vergebenen IP-Adressen debug dhcpd event debug dhcpd packet Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 34

VPN-Tunnel Vorbereitung Definieren der Datenpakete für den Tunnel access-list <name nr> permit ip <quelle> <ziel> Erlauben des VPN-Traffics Mit dem Befehl sysopt connection permit-vpn oder entsprechenden Einträge in den ACLs Ausnahme für NAT wenn notwendig NAT (<if>) 0 access-list <name nr> Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 35

VPN-Tunnel Einrichten der Verbindungsparameter crypto ipsec transform-set <name> <parameter> crypto map <mapname> <nr> <parameter> Einrichten der Policy crypto isakmp policy <nr> <parameter> <value> Aktivieren des Tunnels tunnel-group <peer-ip> type <type> tunnel-group <peer-ip> ipsec-attributes <attr> <val> Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 36

VPN-Tunnel Beispiel Teil 1 access-list 100 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 sysopt connection permit-vpn crypto ipsec transform-set filial esp-3des espmd5-hmac crypto map filialmap 30 match address 100 crypto map filialmap 30 set peer 192.168.0.2 crypto map filialmap 30 set transform-set filial crypto map filialmap interface outside Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 37

VPN-Tunnel Beispiel Teil 2 nat (inside) 0 access-list 100 crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption 3des hash md5 group 2 tunnel-group 192.168.0.2 type ipsec-l2l tunnel-group 192.168.0.2 ipsec-attributes pre-shared-key test Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 38

VPN-Tunnel Überprüfung show crypto isakmp sa Anzeige der aktuellen IKE security associations show crypto ipsec sa Anzeige der aktuellen IPsec security associations debug crypto isakmp sa <level> debug crypto ipsec sa <level> Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 39

ASA Management Zugriff direkt auf die Konsole (VT100) Zugriff via Telnet Zugriff via SSH Zugriff via HTTP/ ASDM (ASA Secure Device Manager) Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 40

Management Telnet IPs müssen freigeschalten werden telnet <ip> <mask> <if> z.b.: telnet 192.168.1.2 255.255.255.255 inside Von Outside nicht direkt möglich Timeout festlegen (Default: 5 min) telnet timeout 10 Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 41

Management SSH 1 Schlüsselpaar notwendig IPs müssen freigeschalten werden ssh <ip> <mask> <if> z.b.: ssh 192.168.1.2 255.255.255.255 inside ssh 192.189.51.0 255.255.255.0 outside Timeout festlegen (Default: 5 min) ssh timeout 10 Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 42

Management SSH 2 SSH Version 1 und 2 Einstellbar mit dem Kommando: ssh version { 1 2 } Benutzername: pix Password: <linepassword> Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 43

Management http, ASDM 1 Schlüsselpaar notwendig http-server aktivieren: http server enable [port] IPs müssen freigeschalten werden http <ip> <mask> <if> Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 44

Management http, ASDM 2 Zugriff via https://<asa-ip>[:port] Kein Benutzername notwendig Password: <enablepassword> Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 45

Datum, Uhrzeit und ntp clock set <hh:mm:ss> {<day> <month> <month> <day>} <year> clock summer-time <zone> recurring [<week> <weekday> <month> <hh:mm> <week> <weekday> <month> <hh:mm>] [<offset>] clock timezone <zone> <hours> [<minutes>] show clock [detail] ntp server <ip_address> [key <number>] source <if_name> [prefer] show ntp [associations [detail] status] Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 46

Datum, Uhrzeit und ntp Beispiel Beispiel für Mitteleuropa clock timezone CET 1 clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00 60 ntp server 192.168.1.121 source inside ntp server 192.168.1.122 source inside Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 47

Logging 1 [no] logging on [no] logging timestamp [no] logging standby [no] logging host [<in_if>] <l_ip> [{tcp 6} {udp 17}/port#] [format {emblem}] [no] logging console <level> [no] logging buffered <level> [no] logging monitor <level> Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 48

Logging 2 [no] logging history <level> [no] logging trap <level> [no] logging message <syslog_id> level <level> [no] logging facility <fac> [no] logging device-id hostname ipaddress <if_name> string <text> logging queue <queue_size> show logging [{message [<syslog_id> all]} level disabled] Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 49

Logging Beispiel logging on logging console error logging buffered warning logging host (inside) 192.168.1.23 logging trap informational logging timestamp Mag. Dr. Klaus Coufal - 22.9.2011 - Cisco ASA - Einführung 50