Como configurar o log de auditoria de endereço IP remoto para clientes VPN em um Cisco 2801

1

Temos um Cisco 2801 que também atua como um servidor VPN para o Cisco VPN Client. Gostaríamos de configurar o log de endereço IP para que cada vez que um usuário se conectasse usando VPN, desejássemos registrar seu endereço IP.

Até agora, havia apenas 3 de nós. No entanto, à medida que o tempo passa, mais e mais funcionários precisam se conectar ao escritório usando VPN e não quero usar sh crypto isakmp sa para verificar o endereço IP para cada nova conexão VPN.

Por exemplo: quando alguém formar o grupo stuff efetua login, eu gostaria que o endereço IP dele fosse registrado no syslog.

No exemplo abaixo, um usuário com endereço IP de origem 92.XX.XX.157 se conectou ao servidor VPN. A única coisa que estou recebendo nesse roteador é:

Feb 12 11:53:14: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access5, changed state to up

Mas não há como saber quem fez o login até eu conectar-me ao roteador e emitir sh crypto isakmp sa

Router#sh crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst             src             state          conn-id slot status
81.XX.XX.XX    92.XX.XX.157    QM_IDLE           1111    0 ACTIVE
Router#
Router#sh crypto session
Crypto session current status

Interface: Virtual-Access5
Profile: sdm-ike-profile-1
Group: stuff
Assigned address: 192.168.5.151
Session status: UP-ACTIVE
Peer: 92.XX.XX.157 port 38238
  IKE SA: local 81.XX.XX.XX/4500 remote 92.XX.XX.157/38238 Active
  IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 host 192.168.5.151
        Active SAs: 2, origin: crypto map

Como podemos conseguir isso?

    
por Spirit 11.02.2014 / 13:39

1 resposta

4

O % co_de O comando% é o melhor que você vai conseguir. Foi introduzido no IOS 12.3 (4) T. Isso fará com que os eventos de túnel para cima / para baixo sejam registrados no formulário:

%CRYPTO-5-SESSION_STATUS: Crypto tunnel is UP  .  Peer 10.0.0.1:500       Id: 10.0.0.1
%CRYPTO-5-SESSION_STATUS: Crypto tunnel is DOWN.  Peer 10.0.0.1:500       Id: 10.0.0.1

Não há muitos detalhes nesse registro. Se você estiver usando a funcionalidade "EasyVPN", o crypto logging session fornecerá ainda mais detalhes.

Você deve definitivamente estar logando no seu servidor AAA, além de se registrar no próprio roteador.

    
por 17.02.2014 / 16:31