Python 实现 Syslog 用于收集Cisco ASA Firewall 日志

Python Syslog Server

Neo Chen (netkiller)

<openunix@163.com>

版权 2011, 2012 http://netkiller.github.com

摘要

本程序用于收集,防火墙,路由器,交换机等日志

下面是我多年积累下来的经验总结,整理成文档供大家参考:

 

Netkiller Architect 手札 Netkiller Linux 手札 Netkiller Developer 手札 Netkiller Database 手札
Netkiller Debian 手札 Netkiller CentOS 手札 Netkiller FreeBSD 手札 Netkiller Shell 手札
Netkiller Web 手札 Netkiller Monitoring 手札 Netkiller Storage 手札 Netkiller Mail 手札
Netkiller Security 手札 Netkiller MySQL 手札 Netkiller LDAP 手札 Netkiller Version 手札
Netkiller Cryptography 手札 Netkiller Intranet 手札 Netkiller Cisco IOS 手札 Netkiller Writer 手札
Netkiller Studio Linux 手札  

 


目录

1. 配置Cisco ASA 5550 Firewall2. syslog 服务器脚本

1. 配置Cisco ASA 5550 Firewall

logging enable
logging timestamp
logging trap warnings
logging host inside 172.16.0.5
logging facility local0
		

172.16.0.5 改为你的syslog服务器地址

2. syslog 服务器脚本

*注意:Python版本必须3.0以上

chmod 700 syslogd

./syslogd

#!/srv/python/bin/python3
# -*- encoding: utf-8 -*-
# Cisco ASA Firewall - Syslog Server by neo
# Author: neo<openunix@163.com>

import logging
import socketserver
import threading

LOG_FILE = '/var/log/asa5550.log'

logging.basicConfig(level=logging.INFO,
                    format='%(message)s',
                    datefmt='',
                    filename=LOG_FILE,
                    filemode='a')

class SyslogUDPHandler(socketserver.BaseRequestHandler):

    def handle(self):
        data = bytes.decode(self.request[0].strip())
        socket = self.request[1]
        print( "%s : " % self.client_address[0], str(data))
        logging.info(str(data))
#        socket.sendto(data.upper(), self.client_address)

if __name__ == "__main__":
    try:
        HOST, PORT = "0.0.0.0", 514
        server = socketserver.UDPServer((HOST, PORT), SyslogUDPHandler)
        server.serve_forever(poll_interval=0.5)
    except (IOError, SystemExit):
        raise
    except KeyboardInterrupt:
        print ("Crtl+C Pressed. Shutting down.")
时间: 2024-11-03 21:52:30

Python 实现 Syslog 用于收集Cisco ASA Firewall 日志的相关文章

Cisco ASA Firewall

Cisco ASA Firewall Neo Chen (netkiller) <openunix@163.com> Copyright 2011 http://netkiller.github.com   下面是我多年积累下来的经验总结,整理成文档供大家参考:   Netkiller Architect 手札 Netkiller Linux 手札 Netkiller Developer 手札 Netkiller Database 手札 Netkiller Debian 手札 Netkille

《Cisco ASA设备使用指南(第3版)》一2.2 Cisco ASA 5505型

2.2 Cisco ASA 5505型 Cisco ASA 5505是为小型企业.分支机构及远程办公环境量身定制的.它体积虽小,却能实现防火墙.SSL与IPSec VPN技术,还能提供很多大型设备才会具备的网络服务功能.图2-1所示为Cisco ASA 5505前面板(正面)的外观. 前面板由以下部分构成. USB端口(USB Port)--留作日后之用. 速度指示灯[100MBPS[1]]与链路状态指示灯[LINK/ACT](Speed and Link Activity LEDs)--Cis

《Cisco ASA设备使用指南(第3版)》一2.4 Cisco ASA 5512-X型

2.4 Cisco ASA 5512-X型 Cisco ASA 5512-X也是为中小型企业和大型企业分支机构设计的产品.Cisco ASA 5512-X.5515-X.5525-X.5545-X和5555-X可以提供高级防火墙与VPN功能以及IPS服务,这些功能都无须专门添置新的硬件模块.如果添加一块SSD(固态硬盘),上述设备也可以在ASA防火墙特性之外,运行下一代防火墙服务. Cisco ASA 5512-X.5515-X和5525-X的前后面板都是相同的.而Cisco ASA 5545-

关于Cisco ASA Software安全漏洞情况的通报

本文讲的是关于Cisco ASA Software安全漏洞情况的通报,近日,国家信息安全漏洞库(CNNVD)收到XPwn未来安全探索盛会组委会关于北京长亭科技有限公司发现的Cisco ASA(Adaptive Security Appliance)防火墙设备缓冲区溢出漏洞的情况报送.该漏洞源于Cisco ASA防火墙对NetBIOS协议数据解析时产生溢出错误,攻击者可利用该漏洞对内存数据进行覆盖,从而执行任意代码.由于该漏洞影响范围较广,危害较为严重,根据CNNVD相关规定,已对此漏洞进行收录,

《Cisco ASA设备使用指南(第3版)》一2.3 Cisco ASA 5510型

2.3 Cisco ASA 5510型 Cisco ASA 5510是为中小型企业.企业分支办公室环境设计的设备,它可为用户提供更高级别的安全服务.它具有高级防火墙和VPN功能,还能根据需要为其添加Cisco AIP-SSM-10模块(高级监控与防御安全服务模块),使其具有Anti-X(自适应威胁防御)及IPS服务功能. 图2-6所示为Cisco ASA 5510前面板(正面)的外观. Cisco ASA 5510.5520.5540和5550的前面板都是相同的,只有型号标识(标签)不同. 前面

《Cisco ASA设备使用指南》一2.2 Cisco ASA 5510型

2.2 Cisco ASA 5510型 Cisco ASA设备使用指南Cisco ASA 5510是为中小型企业.企业分支办公室环境设计的设备,它可为用户提供更高级别的安全服务.它具有高级防火墙和VPN功能,还能根据需要为其添加Cisco AIP-SSM-10模块,使其具有Anti-X(自适应威胁防御)及IPS服务功能. 图2-6所示为Cisco ASA 5510前面板(正面)的外观. 前面板由以下5个指示灯构成. 位置1 Power--处于点亮状态(绿灯)表示设备已经接通了电源. 位置2 St

《Cisco ASA设备使用指南》一2.6 Cisco ASA 5580-20与5580-40型

2.6 Cisco ASA 5580-20与5580-40型 Cisco ASA设备使用指南Cisco ASA 5580系列自适应安全设备有下面两种型号. Cisco ASA 5580-20Cisco ASA 5580-40由于它们性能超群,因此这些型号一般用于大型企业的数据中心或用于需求量极大的网络边缘.Cisco ASA 5580系列自适应安全设备引入了一些新的功能,如极易扩展的日志功能.系统环境监测功能.VPN远程访问用户限制功能,同时它还拥有10吉比特以太网接口. Cisco ASA 5

《Cisco ASA设备使用指南》一1.3 虚拟专用网络

1.3 虚拟专用网络 Cisco ASA设备使用指南组织机构通过部署VPN,可以实现数据的完整性.认证及数据加密方面的保障,这使数据包在通过不受保护的网络或Internet进行发送时,也能够确保自身的机密性.VPN的设计初衷就是节省不必要的租用线路. 实施VPN可使用很多不同的协议,如下所示. 点对点隧道协议(PPTP).第二层转发(L2F)协议.第二层隧道协议(L2TP).通用路由封装(GRE)协议.多协议标签交换(MPLS)VPN.Internet协议安全(IPSec).安全套接层(SSL)

《Cisco ASA设备使用指南(第3版)》一1.3 虚拟专用网络

1.3 虚拟专用网络 组织机构通过部署VPN,可以实现数据的完整性.认证及数据加密方面的保障,这使数据包在通过不受保护的网络或Internet进行发送时,也能够确保自身的机密性.VPN的设计初衷就是节省不必要的租用线路. 实施VPN可使用很多不同的协议,包括: 点对点隧道协议(PPTP): 第2层转发(L2F)协议: 第2层隧道协议(L2TP): 通用路由封装(GRE)协议: 多协议标签交换(MPLS)VPN: Internet协议安全(IPSec): 安全套接层(SSL). 注释: L2F.L