Utilisation du pare-feu Cisco IOS pour autoriser les applets Java provenant de sites connus à l'exclusion des autres

Documents pareils
Les réseaux /24 et x0.0/29 sont considérés comme publics

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

comment paramétrer une connexion ADSL sur un modemrouteur

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Mise en service d un routeur cisco

Configuration du matériel Cisco. Florian Duraffourg

Projet de sécurité d un SI Groupe défense

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Travaux pratiques IPv6

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Exercice : configuration de base de DHCP et NAT

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Configuration des VLAN

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Configuration et listes d accès pour un routeur CISCO. commandes et exemples

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB

MAUREY SIMON PICARD FABIEN LP SARI

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Rappels réseaux TCP/IP

Configuration de WINS, DNS et DHCP sur les serveurs d'accès

MISE EN PLACE DU FIREWALL SHOREWALL

Exemple de configuration d'asa avec WebVPN et authentification unique à l'aide d'asdm et de NTLMv1

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Travaux pratiques : collecte et analyse de données NetFlow

Sécurisation du réseau

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Kerberos en environnement ISP UNIX/Win2K/Cisco

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

pare - feu généralités et iptables

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

GNS 3 Travaux pratiques

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Les réseaux des EPLEFPA. Guide «PfSense»

Les systèmes pare-feu (firewall)

Introduction aux routeurs CISCO

Guide de compatibilité des routeurs avec le service Flexfone

Installation d un serveur virtuel : DSL_G624M


PocketNet SNMP/Modbus

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Réseaux Locaux Virtuels

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

QoS sur les exemples de configuration de Cisco ASA

Travaux pratiques : Configuration de base d une route statique

Visual Taxe 4.1.0B04 minimum

Modélisation Hiérarchique du Réseau. F. Nolot

Documentation : Réseau

CONVERTISSEUR RS 232/485 NOTICE

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Table des matières Nouveau Plan d adressage... 3

Gestion des journaux

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Installation du client Cisco VPN 5 (Windows)

Live box et Nas Synology

Installation du client Cisco VPN 5 (Windows)

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

SUPERVISION RESEAU AVEC NAGIOS

Installation du client Cisco VPN 5 (Windows)

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

FILTRAGE de PAQUETS NetFilter

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Proxy SQUID sous Debian

Mise en œuvre de Rembo Toolkit

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

CASE-LINUX CRÉATION DMZ

Figure 1a. Réseau intranet avec pare feu et NAT.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Module 8. Protection des postes de travail Windows 7

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

Présentation du modèle OSI(Open Systems Interconnection)

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Prérequis réseau constructeurs

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Chapitre VIII : Journalisation des événements

IKare Guide utilisateur

IPFilter. IPFilter IPFILTER: IN/OUT/FORWARD? IPFilter: chaîne FORWARD? Exemple: IPFilter: syntaxe de base

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Transcription:

Utilisation du pare-feu Cisco IOS pour autoriser les applets Java provenant de sites connus à l'exclusion des autres Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Refusez les applet Java de l'internet Configurez Diagramme du réseau Configurations Vérifiez Dépannez Dépannage des commandes Informations connexes Introduction Cette configuration d'échantillon explique comment employer le Pare-feu de Cisco IOS pour permettre des applet Java des sites Internet spécifiés, et refuse tous les autres. Ce type de blocage refuse l'accès aux applet Java qui ne sont pas encastrés dans archivé ou un fichier compressé. Le Pare-feu Cisco IOS a été introduit dans des versions du logiciel Cisco IOS 11.3.3.T et 12.0.5.T. Il est seulement présent où certains ensembles de caractéristiques sont achetés. Vous pouvez voir quels ensembles de fonctionnalités de Cisco IOS prennent en charge le parefeu d'ios avec le conseiller de logiciel (clients enregistrés seulement). Conditions préalables Conditions requises Aucune spécification déterminée n'est requise pour ce document. Composants utilisés Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

Routeur Cisco 1751 Version du logiciel Cisco IOS c1700-k9o3sy7-mz.123-8.t.bin Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurezvous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions de documents, reportez-vous à Conventions relatives aux conseils techniques Cisco. Refusez les applet Java de l'internet Suivez la procédure suivante : 1. Créez le Listes de contrôle d'accès (ACL). 2. Ajoutez les commandes de Javas de HTTP d'ip inspect à la configuration. 3. Appliquez-vous l'ip inspect et les commandes access-list à l'interface extérieure.remarque: Dans cet exemple, l'acl 3 permet des applet Java d'un site amical (10.66.79.236) tandis qu'il refuse implicitement des applet Java d'autres sites. Les adresses affichées sur l'extérieur du routeur ne sont pas Internet-routable parce que cet exemple a été configuré et testé dans un laboratoire.remarque: La liste d'accès n'est plus exigée pour être appliquée sur l'interface extérieure si vous utilisez la version du logiciel Cisco IOS 12.3.4T ou plus tard. Ceci est documenté dans la nouvelle caractéristique de contournement d'acl de Pare-feu. Configurez Cette section vous présente avec les informations que vous pouvez employer afin de configurer les caractéristiques ce document décrit. Remarque: Afin de trouver les informations complémentaires sur les commandes que ce document utilise, se réfère au Command Lookup Tool (clients enregistrés seulement). Diagramme du réseau Ce document utilise la configuration réseau suivante : Configurations Ce document utilise la configuration suivante : Configuration du routeur Current configuration : 1224 bytes version 12.3 service timestamps debug datetime msec

service timestamps log datetime msec no service password-encryption hostname Australia boot-start-marker boot-end-marker memory-size iomem 15 mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 no aaa new-model ip subnet-zero ip cef ip inspect name firewall tcp ip inspect name firewall udp --- ACL used for Java. ip inspect name firewall http java-list 3 audit-trail on ip ips po max-events 100 no ftp-server write-enable interface FastEthernet0/0 ip address 10.66.79.39 255.255.255.224 --- ACL used to block inbound traffic --- except that permitted by inspects. --- This is no longer required on Cisco IOS Software --- Release 12.3.4T or later. ip access-group 100 in ip nat outside ip inspect firewall out ip virtual-reassembly speed auto interface Serial0/0 no ip address shutdown no fair-queue interface Ethernet1/0 ip address 192.168.10.1 255.255.255.0 ip nat inside ip virtual-reassembly half-duplex ip classless ip route 0.0.0.0 0.0.0.0 10.66.79.33 no ip http server no ip http secure-server --- ACL used for Network Address Translation (NAT). ip nat inside source list 1 interface FastEthernet0/0 overload --- ACL used for NAT. access-list 1 permit 192.168.10.0 0.0.0.255 --- ACL used for Java. access-list 3 permit 10.66.79.236 -- - ACL used to block inbound traffic --- except that permitted by inspects. --- This is no longer required on Cisco IOS --- Software Release 12.3.4T or later. access-list 100 deny ip any any control-plane line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login end Vérifiez Cette section fournit des informations qui vous permettront de vérifier que votre configuration fonctionne correctement. Certaines commandes show sont prises en charge par l'output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show. sessions de show ip inspect [détail] Sessions existantes d'expositions actuellement dépistées et examinées par le Pare-feu Cisco IOS. Le détail facultatif de mot clé affiche les informations complémentaires au sujet de ces sessions. Dépannez Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.

Dépannage des commandes Certaines commandes show sont prises en charge par l'output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show. Remarque: Avant d'émettre des commandes debug, reportez-vous aux Informations importantes sur les commandes de débogage. no ip inspect vigilant-hors fonction Messages d'alerte de Pare-feu Cisco IOS d'enables. Si le HTTP refuse sont configurés, vous peut les visualiser de la console. mettez au point l'ip inspect Affiche des messages au sujet des événements de Pare-feu Cisco IOS. C'est exemple de sortie de débogage de la commande de détail d'ip inspect de débogage après qu'une tentative de se connecter aux web server sur un 10.66.79.236 et un site non approuvé différent qui a des applet Java (comme défini sur l'acl). Log refusé par Javas *Jan 12 21:43:42.919: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2673) *Jan 12 21:43:43.571: %FW-3-HTTP_JAVA_BLOCK: JAVA applet is blocked from (128.138.223.2:80) to (192.168.10.2:2673). *Jan 12 21:43:43.575: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2673) sent 276 bytes sent 0 bytes *Jan 12 21:43:43.575: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2674) *Jan 12 21:43:43.823: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2672) sent 486 bytes sent 974 bytes *Jan 12 21:43:44.007: %FW-3-HTTP_JAVA_BLOCK: JAVA applet is blocked from (128.138.223.2:80) to (192.168.10.2:2674). *Jan 12 21:43:44.011: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2674) sent 276 bytes sent 1260 bytes *Jan 12 21:43:44.011: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2675) *Jan 12 21:43:44.439: %FW-3-HTTP_JAVA_BLOCK: JAVA applet is blocked from (128.138.223.2:80) to (192.168.10.2:2675). *Jan 12 21:43:44.443: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2675) sent 233 bytes sent 1260 bytes *Jan 12 21:43:44.443: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2676) *Jan 12 21:43:44.879: %FW-3-HTTP_JAVA_BLOCK: JAVA applet is blocked from (128.138.223.2:80) to (192.168.10.2:2676). *Jan 12 21:43:44.879: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2676) sent 233 bytes sent 1260 bytes *Jan 12 21:43:44.899: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2677) Log permis par JAVAS

Jan 12 21:44:12.143: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2685) *Jan 12 21:44:12.343: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2686) *Jan 12 21:44:17.343: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2685) sent 626 bytes sent 533 bytes *Jan 12 21:44:17.351: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2686) sent 314 bytes sent 126 bytes *Jan 12 21:44:23.803: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2687) *Jan 12 21:44:27.683: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2691) *Jan 12 21:44:28.411: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2692) *Jan 12 21:44:28.451: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2693) *Jan 12 21:44:28.463: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2694) *Jan 12 21:44:28.475: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2695) *Jan 12 21:44:28.487: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2696) *Jan 12 21:44:28.499: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2697) *Jan 12 21:44:28.515: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2698) *Jan 12 21:44:28.527: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2699) *Jan 12 21:44:28.543: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2700) *Jan 12 21:44:28.551: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2701) *Jan 12 21:44:29.075: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2734) *Jan 12 21:44:29.135: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2735) *Jan 12 21:44:29.155: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2736) *Jan 12 21:44:29.159: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2737) *Jan 12 21:44:29.215: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2739) *Jan 12 21:44:29.231: %FW-6-SESS_AUDIT_TRAIL_START:

Start http session: initiator (192.168.10.2:2740) *Jan 12 21:44:29.251: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2742) *Jan 12 21:44:29.395: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2747) *Jan 12 21:44:29.403: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2748) *Jan 12 21:44:29.423: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2749) *Jan 12 21:44:30.091: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2798) *Jan 12 21:44:30.095: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2799) *Jan 12 21:44:30.115: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2800) *Jan 12 21:44:30.119: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2801) *Jan 12 21:44:30.123: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2802) *Jan 12 21:44:30.191: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2803) *Jan 12 21:44:30.219: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2804) *Jan 12 21:44:30.399: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2805) *Jan 12 21:44:30.411: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2806) *Jan 12 21:44:30.423: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2807) *Jan 12 21:44:31.103: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2843) *Jan 12 21:44:31.115: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2844) *Jan 12 21:44:31.127: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2845) *Jan 12 21:44:31.139: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2846) *Jan 12 21:44:31.147: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2847) *Jan 12 21:44:31.159: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2848) *Jan 12 21:44:31.171: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2849)

*Jan 12 21:44:31.183: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2850) *Jan 12 21:44:31.195: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2851) *Jan 12 21:44:31.203: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2852) *Jan 12 21:44:32.107: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2908) *Jan 12 21:44:32.123: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2909) *Jan 12 21:44:32.143: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2910) *Jan 12 21:44:32.163: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2911) *Jan 12 21:44:32.175: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2912) *Jan 12 21:44:32.187: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2913) *Jan 12 21:44:32.199: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2914) *Jan 12 21:44:32.211: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2915) *Jan 12 21:44:32.223: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2916) *Jan 12 21:44:32.235: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2917) *Jan 12 21:44:33.151: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2982) *Jan 12 21:44:33.163: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2983) *Jan 12 21:44:33.175: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2984) *Jan 12 21:44:33.187: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2985) *Jan 12 21:44:33.199: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2986) *Jan 12 21:44:33.211: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2987) *Jan 12 21:44:33.223: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2988) *Jan 12 21:44:33.235: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2989)

*Jan 12 21:44:33.251: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2990) *Jan 12 21:44:33.259: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2991) Informations connexes Page de support pour le pare-feu d'ios Contrôle d'accès basé sur contexte : Introduction et configuration Amélioration de la Sécurité sur des Routeurs de Cisco Support et documentation techniques - Cisco Systems