Log和log-input做用

概述ide

当路由器为用户转发了数据以后,若是管理员想查看路由器曾经为哪些用户转发过数据,在正常状况下,这是没法查证的。可是,能够经过接口配置ACL,而且强制ACL记录下曾经转发过的用户记录,这样,就能从路由器得知哪些用户是发起过数据的,而且发送了多少数据,可是用户发出的数据内容,是没法记录的。测试

要达到以上目的,那在配置ACL时,使用Loglog-input的功能,而且将配置好的ACL用于接口上。this

Loglog-input的区别是:spa

Log只能记录数据包经过时的源IP和目的IP日志

log-input除了记录源IP和目的IP以外,还会记录源的MAC地址。orm

      

配置blog

 

1.配置ACL中的Log接口

说明:配置路由器R1,让其容许R2发来的数据包经过,但拒绝R3的数据包经过,而且记录下它们数据量。ip

1)配置ACLci

说明:配置ACL,容许R2,拒绝R3,分别使用log关键字

r1(config)#access-list 100 permit ip host 10.1.1 .2 any log

r1(config)#access-list 100 deny ip host 10.1.1 .3 any log

2)应用ACL

r1(config)#int f0/0

r1(config-if)#ip access-group 100 in

3)测试结果

说明:R2R3分别ping R4,查看R1上的log

Oct  1 14:15:26: %SEC-6-IPACCESSLOGDP: list 100 permitted icm p 10.1.1 .2 -> 14.1.1.4 (0/0), 5 packets

Oct  1 14:16:46: %SEC-6-IPACCESSLOGDP: list 100 denied icm p 10.1.1 .3 -> 14.1.1.4 (0/0), 5 packet

说明:R1上弹出的日志能够看出,R2R4的数据包是被放行了的,而R3R4的数据包被丢弃了。

4)查看ACL记录

r1#sh ip access-lists

Extended IP access list 100

    10 permit ip host 10.1.1 .2 any log (25 matches)

20 deny ip host 10.1.1 .3 any log (5 matches)

说明:ACL中也能够看出,R2的流量被放行,R3的流量被拒绝了。

 

2.配置ACLlog-input

说明:配置路由器R1,让其容许全部数据包经过,不只记录下它们数据量,还将记录下源MAC

1 配置ACL

说明:配置ACL,容许全部数据包经过,而且使用log-input关键字

r1(config)#access-list 130 permit ip an an log-input

2)应用ACL

r1(config)#int f0/0

r1(config-if)#ip access-group 130 in

3)查看R2的源MAC

r2#show interfaces f0/0

FastEthernet0/0 is up, line protocol is up

  Hardware is AmdFE, address is 0013.1a 2f .1200 (bia 0013.1a 2f .1200)

  Internet address is 10.1.1 .2/24

4)从R2 ping R4,查看R1上的log

Oct  1 14:23:21: %SEC-6-IPACCESSLOGDP: list 130 permitted icm p 10.1.1 .2 (FastEthernet0/0 0013.1a 2f .1200) -> 14.1.1.4 (0/0), 1 packet

说明:R1上弹出的日志能够看出,R2R4的数据包是被放行了的,而且还看到R2的源MAC

相关文章
相关标签/搜索