Cisco ASA 8.2 - 相同資料包的 106015(拒絕)和 106100(允許)日誌

Cisco ASA 8.2 - 相同資料包的 106015(拒絕)和 106100(允許)日誌

我看到來自許多內部端點的流量,其中端點將 RST 或 FIN/ACK 傳送到 Internet 上的主機。這些連接與未正確處理這些連接的透明代理相關。它不會處理它們,而是將它們轉發給 ASA。 ASA 以前從未觀察到這些連結。

ASA (8.2) 看到此流量並產生 106015 事件(無連線)並拒絕該流量。這正是我所期望的。但是,ASA 還將記錄一個 106100 事件,表明流量是允許的。有一個 ACE 聲明“允許 ip 任何日誌”。

根據流量捕獲,確認流量被拒絕且不允許。

那為什麼會發生106100事件呢?這完全讓我們陷入了困境,因為 ASA 似乎允許流量,但實際上卻沒有。如果 ASA 由於缺乏現有連線而丟棄流量,為什麼它會到達 ACL 附近的任何位置,更不用說產生許可日誌了?

以下是問題中的日誌:

: %ASA-6-106015: Deny TCP (no connection) from 10.x.x.x/62938 to 216.x.x.x/80 flags FIN ACK  on interface inside

: %ASA-6-106100: access-list inside permitted tcp inside/10.x.x.x(62938) -> outside/216.x.x.x(80) hit-cnt 1 first hit [0x62c4905, 0x0]

兩個事件的時間戳記是相同的。

任何建議將不勝感激,謝謝。

編輯:澄清
根據這篇關於資料包流的思科文章。 http://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next- Generation-firewalls/113396-asa-packet-flow-00.html

「如果封包流與現有連線不匹配,則驗證 TCP 狀態。如果它是 SYN 封包或 UDP 封包,則連線計數器加一,並傳送封包進行 ACL 檢查。如果不是SYN 封包,封包被丟棄並記錄事件。

根據所描述的行為,我仍然不確定為什麼我會看到 106100 日誌指示流量被允許。

答案1

ACL 在連接追蹤和 NAT 評估之前進行評估(檢查packet-tracer模擬此流量的輸出),並且由於流量符合該規則,因此它會按照您在 中的指示進行記錄permit ip any any log

答案2

這是預期的行為:

https://www.cisco.com/c/en/us/td/docs/security/asa/syslog/b_syslog/syslog-messages-101001-to-199021.html

當存取清單行具有 log 參數時,預計可能會因非同步資料包到達 ASA 並由存取清單評估而觸發此訊息 ID。例如,如果 ASA 上收到 ACK 封包(連線表中不存在 TCP 連線),則 ASA 可能會產生訊息 106100,指示該封包已被允許;但是,由於沒有匹配的連接,該資料包隨後被正確丟棄。

相關內容