Indholdsfortegnelse:
Logging giver dig mulighed for at overvåge, hvad der skete med dit netværk i fortiden. Administrerende, dine indsamlede logfiler kan identificere problemer, før de bliver problemer. Cisco-enheder har dog begrænset bufferplads til at gemme logfiler, og når du genstarter enheden, mister du dem.
Indsamling af logfiler på et sted
For at løse Cisco-enheder 'begrænset bufferplads skal du bruge en Syslog-server. Du kan finde en Syslog-server til Windows fra Kiwi Software (nu en del af SolarWinds). Du kan vælge mellem mange andre Syslog-servere, alt sammen på forskellige prispunkter, lige fra gratis til tusindvis af dollars.
Formålet med en Syslog-server, uanset omkostningerne, er at indsamle logdata fra en række enheder og konsolidere det på et sted, hvor det let kan overvåges, søges og analyseres. Hvis du bruger Linux eller Unix, har du et stort udvalg af gratis Syslog-servere.
Syslog-serveren fungerer som et samlingspunkt til dine loggeringsaktiviteter, så alle dine netværkslogs kan gemmes på ét sted, så du let kan søge det. Syslog-serveren er et must for netværkssikkerhed, fordi uden en Syslog-server vil dine logfiler forblive på spredte enheder og vil aldrig blive gennemgået eller arkiveret.
Ulempen er, at Syslog kan sende mange små data meget hurtigt, så det bruger User Datagram Protocol (UDP) og cleartext for at forhindre overbelastning af netværket. For at forhindre uautoriserede brugere i at læse disse cleartext-pakker og for at isolere din Syslog-trafik, skal du bruge en separat styring VLAN.
Denne ledelse VLAN skal være på plads allerede fordi det er her, hvor du isolerer al din switch og routerdriftstrafik. En anden mulighed i stedet for administrationsnetværket er at aktivere netværkslagsikkerhed for al denne trafik via IPSec eller en anden type krypteringsmekanisme.
Du kan nemt aktivere logføring fra Cisco-siden af ligningen. (Den vanskeligere del er konfigurationen af Syslog-serveren.) Brug kode, der ligner følgende eksempel, som kun skal angive logserverens IP-adresse:
Router1 # aktiver Adgangskode: Router1 #configure terminal Indtast konfigurationskommandoer, en pr. linje. Slut med CNTL / Z. Router1 (config) #logging vært 192. 168. 8. 20 Router1 (config) # exit
Valg af logge niveau
Med næsten alle Cisco Enterprise-enheder er otte standard logging niveauer, der spænder fra nul til syv. Hvert af disse logniveauer er bundet til en detalje i dataloggen.Disse niveauer giver dig mulighed for nemt at vælge en blok af data, som du ønsker at have logget ind i systemlogfilerne, og sender derefter logoplysningerne via SNMP eller Syslog-destinationer.
Pas på, da du øger niveauerne, fordi du øger belastningen på din enhed CPU. Dette gælder især niveau 7.
Niveau | Titel | Beskrivelse |
---|---|---|
0 | Nødsituationer | Systemet er ubrugeligt |
1 | Advarsler < Øjeblikkelig handling nødvendig | 2 |
Kritisk | Kritiske forhold | 3 |
Fejl | Fejlbetingelser | 4 |
Advarsler | Advarselsbetingelser | 5 > Meddelelser |
Informationsmeddelelser | 6 | Informativ |
Normal, men signifikant, betingelser | 7 | Fejlfinding |
Fejlfinding | Som med de fleste ting med Cisco IOS Det er ikke meget svært at konfigurere eller konfigurere. I Global Configuration-tilstand skal du bruge to kommandoer. logfælde angiver hvilket loggniveau der skal sendes til din Syslog server logging buffered konfigurerer loggeniveauet, der vises i den midlertidige buffer. | Router1 # |
aktiver
Adgangskode: Router1 # configure terminal Indtast konfigurationskommandoer, en pr. Linje. Slut med CNTL / Z. Router1 (config) # logfælde 6 Router1 (config) #logging buffered 6 Router1 (config) # end