Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Documentos relacionados
Configurando IPSec de IOS para IOS usando criptografia de AES

Configurando IPSec entre três roteadores usando endereços privados

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono

Client e configuração Nenhum-MODE

Chave manual do IPsec entre o exemplo de configuração do Roteadores

Configuração do Cisco 1417 ADSL Bridge with NAT

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

RADIUS avançado para clientes PPP de discagem

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Configurando a autenticação radius por meio de Cisco cache engine

Utilizando NAT em redes sobrepostas

Negociação de Identificador de Ponto Final de Terminal ISDN BRI

Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC

Configurando o modo seguro (do roteador) no módulo content switching

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas

Configurando o hub and spoke do roteador para roteador do IPsec

O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara

Utilização de Números de Porta FTP Não- Padrão com NAT

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC

Configurando o balanceamento de carga do servidor FTP utilizando IOS SLB

Função de balanceamento de carga IO NAT para duas conexões ISP

Como configurar um roteador Cisco atrás de um Cable Modem de terceiros

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis

Roteador de três interfaces sem configuração do Cisco IOS Firewall NAT

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Exemplo de Configuração do Unified Border Element (CUBE) com o Cisco Unified Communications Manager (CUCM)

TRANSPORTE DE PREFIXOS VIA VPNV4

Estabelecendo evitar em um UNIX Diretor

X.25 para conversão de TCP

Configuração de WPA/WPA2 com chave précompartilhada:

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede externa

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede interna

SDM: Filtragem URL no exemplo da configuração de roteador do Cisco IOS

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta

Exemplo de configuração do ISDN - IP

PIX/ASA 7.x e mais tarde: Conectando redes internas múltiplas com o exemplo de configuração do Internet

Redistribua redes conectadas no OSPF com palavras-chave de sub-rede

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco

Configurando o comando cable modem remotequery

Conexões Back-to-Back PPP

Como Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa

Vazamento de rota em redes MPLS/VPN

Este documento não se restringe a versões de software e hardware específicas.

Configurando IPS TCP Reset usando IME

Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x

Configurando o balanceamento de carga do servidor IOS com provas HTTP no modo despachado

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Roteador de duas interfaces com configuração do Cisco IOS Firewall NAT

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

Pré-requisitos. Requisitos. Componentes Utilizados

Permita o LAT sobre um túnel GRE com exemplo de configuração da Conversão de protocolo

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Policy Routing with Catalyst 3550 Series Switch Configuration Example

SDM: Filtragem URL no exemplo da configuração de roteador do Cisco IOS

Configurar um server público com Cisco ASDM

Configuração de exemplo utsando o comando ip nat outside source static

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

Erros de GUI 7.x expressos do gerente das comunicações unificadas

What Do EIGRP "Not On Common Subnet" Messages Mean?

Conexão de VPN com o exemplo de configuração Zona-baseado do roteador de firewall

Exemplo de configuração do filtro ACL do ponto de acesso

Configurando um servidor de terminal/comm

Balanceamento de carga VPN no CS no exemplo de configuração do modo direcionado

Exemplo de configuração de origem múltiplo dos point code PGW2200

ASA/PIX: Ferramenta de segurança a um exemplo de configuração do túnel IPSec de LAN para LAN do IOS Router

Configurações iniciais para OSPF sobre meios de transmissão

Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede

Configurando o retorno de chamada de PPP sobre o ISDN

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Roteadores OSPF conectados por um enlace ponto-a-ponto numerado

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS

Exemplo da configuração de HSRP do IPv6

Failover ISP com rotas padrão usando o seguimento IP SLA

Configurações iniciais para o OSPF em um enlace ponto a ponto

Conexões de permissão PPTP/L2TP com o PIX/ASA/FWSM

Configuração automática CUCM para gateways SCCP

Configurar uma interface ATM do Cisco 6400 com o RBE e o DHCP

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Aplicação do aprimoramento de recursos ASA SNMP

Transcrição:

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Negue Java applets do Internet Configurar Diagrama de Rede Configurações Verificar Troubleshooting Comandos para Troubleshooting Informações Relacionadas Introdução Esta configuração de exemplo demonstra como usar o Firewall de Cisco IOS para permitir Java applets das websites especificadas, e nega todas as outro. Este tipo de obstrução nega o acesso aos Java applets que não são encaixados em uma arquivada ou em um arquivo compactado. O Cisco IOS Firewall foi introduzido nos Cisco IOS Software Releases 11.3.3.T e 12.0.5.T. Está somente atual em que determinados conjuntos de recursos são comprados. Você pode ver que conjuntos de características do IOS Cisco apoiam o firewall de IOS com o Software Advisor (clientes registrados somente). Pré-requisitos Requisitos Não existem requisitos específicos para este documento. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco 1751 Router Cisco IOS Software Release c1700-k9o3sy7-mz.123-8.t.bin

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco. Negue Java applets do Internet Siga este procedimento: 1. Crie o Access Control Lists (ACLs). 2. Adicionar comandos ip inspect http java à configuração. 3. Aplique comandos ip inspect e access-list à interface externa.nota: Neste exemplo, o ACL 3 permite Java applets de um local amigável (10.66.79.236) quando negar implicitamente Java applets de outros locais. Os endereços mostrados na parte externa do roteador não são Internet roteável porque este exemplo foi configurado e testado em um laboratório.nota: A lista de acesso está exigida já não para ser aplicada na interface externa se você usa o Cisco IOS Software Release 12.3.4T ou Mais Recente. Isto é documentado na característica nova do desvio do Firewall ACL. Configurar Esta seção apresenta-o com a informação que você pode se usar a fim configurar as características este documento descreve. Nota: A fim encontrar a informação adicional nos comandos que este documento se usa, referese a ferramenta de consulta de comandos (clientes registrados somente). Diagrama de Rede Este documento utiliza a seguinte configuração de rede: Configurações Este documento utiliza esta configuração: Configuração do roteador Current configuration : 1224 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Australia

boot-start-marker boot-end-marker memory-size iomem 15 mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 no aaa new-model ip subnet-zero ip cef ip inspect name firewall tcp ip inspect name firewall udp --- ACL used for Java. ip inspect name firewall http java-list 3 audit-trail on ip ips po max-events 100 no ftp-server write-enable interface FastEthernet0/0 ip address 10.66.79.39 255.255.255.224 --- ACL used to block inbound traffic --- except that permitted by inspects. --- This is no longer required on Cisco IOS Software --- Release 12.3.4T or later. ip access-group 100 in ip nat outside ip inspect firewall out ip virtual-reassembly speed auto interface Serial0/0 no ip address shutdown no fair-queue interface Ethernet1/0 ip address 192.168.10.1 255.255.255.0 ip nat inside ip virtual-reassembly half-duplex ip classless ip route 0.0.0.0 0.0.0.0 10.66.79.33 no ip http server no ip http secure-server --- ACL used for Network Address Translation (NAT). ip nat inside source list 1 interface FastEthernet0/0 overload --- ACL used for NAT. access-list 1 permit 192.168.10.0 0.0.0.255 --- ACL used for Java. access-list 3 permit 10.66.79.236 -- - ACL used to block inbound traffic --- except that permitted by inspects. --- This is no longer required on Cisco IOS --- Software Release 12.3.4T or later. access-list 100 deny ip any any control-plane line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login end Verificar Esta seção fornece informações que você pode usar para confirmar se a sua configuração funciona corretamente. A Output Interpreter Tool (somente clientes registrados) oferece suporte a determinados comandos show, o que permite exibir uma análise da saída do comando show. show ip inspect sessions [detail] Sessões existentes das mostras atualmente seguidas e inspecionadas pelo Cisco IOS Firewall. O detalhe das palavras-chave opcionais mostra a informação adicional sobre estas sessões. Troubleshooting Esta seção fornece a informação que você pode se usar a fim pesquisar defeitos sua configuração. Comandos para Troubleshooting

A Output Interpreter Tool (somente clientes registrados) oferece suporte a determinados comandos show, o que permite exibir uma análise da saída do comando show. Nota: Antes de emitir comandos de depuração, consulte Informações Importantes sobre Comandos de Depuração. nenhum IP inspeciona alerta-fora Permite mensagens de alerta do Cisco IOS Firewall. Se o HTTP nega é configurado, você pode os ver do console. debug ip inspect Mostra mensagens sobre eventos do Cisco IOS Firewall. Este é exemplo de debug do comando debug ip inspect detail depois que uma tentativa de conectar aos servidores de Web em 10.66.79.236 e em um outro local não confiável que tenha Java applets (como definido no ACL). Log negado Javas *Jan 12 21:43:42.919: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2673) *Jan 12 21:43:43.571: %FW-3-HTTP_JAVA_BLOCK: JAVA applet is blocked from (128.138.223.2:80) to (192.168.10.2:2673). *Jan 12 21:43:43.575: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2673) sent 276 bytes sent 0 bytes *Jan 12 21:43:43.575: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2674) *Jan 12 21:43:43.823: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2672) sent 486 bytes sent 974 bytes *Jan 12 21:43:44.007: %FW-3-HTTP_JAVA_BLOCK: JAVA applet is blocked from (128.138.223.2:80) to (192.168.10.2:2674). *Jan 12 21:43:44.011: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2674) sent 276 bytes sent 1260 bytes *Jan 12 21:43:44.011: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2675) *Jan 12 21:43:44.439: %FW-3-HTTP_JAVA_BLOCK: JAVA applet is blocked from (128.138.223.2:80) to (192.168.10.2:2675). *Jan 12 21:43:44.443: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2675) sent 233 bytes sent 1260 bytes *Jan 12 21:43:44.443: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2676) *Jan 12 21:43:44.879: %FW-3-HTTP_JAVA_BLOCK: JAVA applet is blocked from (128.138.223.2:80) to (192.168.10.2:2676). *Jan 12 21:43:44.879: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2676) sent 233 bytes sent 1260 bytes *Jan 12 21:43:44.899: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2677) Log permitido JAVAS Jan 12 21:44:12.143: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2685) *Jan 12 21:44:12.343: %FW-6-SESS_AUDIT_TRAIL_START:

Start http session: initiator (192.168.10.2:2686) *Jan 12 21:44:17.343: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2685) sent 626 bytes sent 533 bytes *Jan 12 21:44:17.351: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2686) sent 314 bytes sent 126 bytes *Jan 12 21:44:23.803: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2687) *Jan 12 21:44:27.683: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2691) *Jan 12 21:44:28.411: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2692) *Jan 12 21:44:28.451: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2693) *Jan 12 21:44:28.463: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2694) *Jan 12 21:44:28.475: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2695) *Jan 12 21:44:28.487: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2696) *Jan 12 21:44:28.499: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2697) *Jan 12 21:44:28.515: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2698) *Jan 12 21:44:28.527: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2699) *Jan 12 21:44:28.543: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2700) *Jan 12 21:44:28.551: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2701) *Jan 12 21:44:29.075: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2734) *Jan 12 21:44:29.135: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2735) *Jan 12 21:44:29.155: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2736) *Jan 12 21:44:29.159: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2737) *Jan 12 21:44:29.215: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2739) *Jan 12 21:44:29.231: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2740) *Jan 12 21:44:29.251: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2742)

*Jan 12 21:44:29.395: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2747) *Jan 12 21:44:29.403: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2748) *Jan 12 21:44:29.423: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2749) *Jan 12 21:44:30.091: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2798) *Jan 12 21:44:30.095: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2799) *Jan 12 21:44:30.115: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2800) *Jan 12 21:44:30.119: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2801) *Jan 12 21:44:30.123: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2802) *Jan 12 21:44:30.191: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2803) *Jan 12 21:44:30.219: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2804) *Jan 12 21:44:30.399: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2805) *Jan 12 21:44:30.411: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2806) *Jan 12 21:44:30.423: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2807) *Jan 12 21:44:31.103: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2843) *Jan 12 21:44:31.115: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2844) *Jan 12 21:44:31.127: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2845) *Jan 12 21:44:31.139: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2846) *Jan 12 21:44:31.147: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2847) *Jan 12 21:44:31.159: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2848) *Jan 12 21:44:31.171: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2849) *Jan 12 21:44:31.183: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2850)

*Jan 12 21:44:31.195: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2851) *Jan 12 21:44:31.203: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2852) *Jan 12 21:44:32.107: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2908) *Jan 12 21:44:32.123: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2909) *Jan 12 21:44:32.143: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2910) *Jan 12 21:44:32.163: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2911) *Jan 12 21:44:32.175: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2912) *Jan 12 21:44:32.187: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2913) *Jan 12 21:44:32.199: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2914) *Jan 12 21:44:32.211: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2915) *Jan 12 21:44:32.223: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2916) *Jan 12 21:44:32.235: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2917) *Jan 12 21:44:33.151: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2982) *Jan 12 21:44:33.163: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2983) *Jan 12 21:44:33.175: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2984) *Jan 12 21:44:33.187: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2985) *Jan 12 21:44:33.199: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2986) *Jan 12 21:44:33.211: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2987) *Jan 12 21:44:33.223: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2988) *Jan 12 21:44:33.235: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2989) *Jan 12 21:44:33.251: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2990) *Jan 12 21:44:33.259: %FW-6-SESS_AUDIT_TRAIL_START:

Start http session: initiator (192.168.10.2:2991) Informações Relacionadas Página de suporte de firewall do IOS Controle de acesso com base no contexto: Introdução e configuração Melhorando a Segurança em Cisco Routers Suporte Técnico e Documentação - Cisco Systems