ASA5510 number of cached...
Hallo zusammen,
ich habe eine Nachricht von unserer ASA (5510) bekommen, wo folgender Inhalt steht:
%ASA-1-106101: Number of cached deny-flows for ACL log has reached limit (4096)
Ich habe gerade keine große Idee, wie ich das Problem lösen kann.
Meine einzige Idee wäre den cahce zu löschen, weiß aber nicht wie, ohne die FW zu rebooten.
Kann man den Cache evtl. vergrößern?
Gruß
ich habe eine Nachricht von unserer ASA (5510) bekommen, wo folgender Inhalt steht:
%ASA-1-106101: Number of cached deny-flows for ACL log has reached limit (4096)
Ich habe gerade keine große Idee, wie ich das Problem lösen kann.
Meine einzige Idee wäre den cahce zu löschen, weiß aber nicht wie, ohne die FW zu rebooten.
Kann man den Cache evtl. vergrößern?
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 208561
Url: https://administrator.de/contentid/208561
Ausgedruckt am: 25.11.2024 um 23:11 Uhr
3 Kommentare
Neuester Kommentar
hmm.. folgendes habe ich in meinen Cisco Unterlagen gefunden zu der meldung:
=>>The number of ACL log deny-flows has reached limit (number)<<=
Explanation: If you configured the log option for an ACL deny statement (access-list id deny command), and a traffic flow matches the ACL statement, the security appliance caches the flow information. This message indicates that the number of matching flows that are cached on the security appliance exceeds the user-configured limit (using the access-list deny-flow-max command). The number value is the limit configured using the access-list deny-flow-max command. Recommended Action: None required. This message might be generated as a result of a DoS attack.
=>>The number of ACL log deny-flows has reached limit (number)<<=
Explanation: If you configured the log option for an ACL deny statement (access-list id deny command), and a traffic flow matches the ACL statement, the security appliance caches the flow information. This message indicates that the number of matching flows that are cached on the security appliance exceeds the user-configured limit (using the access-list deny-flow-max command). The number value is the limit configured using the access-list deny-flow-max command. Recommended Action: None required. This message might be generated as a result of a DoS attack.
ja du hast es richtig verstanden. die naricht wird generiert wenn die FW denkt das ein DoS angriff auf ihn gefahren wird.
und was das limit angeht, brauchst du diese nicht erhöhen, da die zahl in der klammer die Maximale anzahl an deny-flow angibt.
Du kannst zwar versuchen diese mit dem access-list deny-flow-max command zu erhöhren. Aber sollte wieder sowas sein würde ich vielleicht einen Montoriing port einrichten und daran einen rechner klemmen wo zusätzulich noch snort o.ä. drauf läuft um das ganze mit zu loggen
und was das limit angeht, brauchst du diese nicht erhöhen, da die zahl in der klammer die Maximale anzahl an deny-flow angibt.
Du kannst zwar versuchen diese mit dem access-list deny-flow-max command zu erhöhren. Aber sollte wieder sowas sein würde ich vielleicht einen Montoriing port einrichten und daran einen rechner klemmen wo zusätzulich noch snort o.ä. drauf läuft um das ganze mit zu loggen