Innholdsfortegnelse:
Logging lar deg overvåke hva som skjedde med nettverket din tidligere. Administrering, dine samlede logger kan identifisere problemer før de blir problemer. Cisco-enheter har imidlertid begrenset bufferplass til å lagre logger, og når du starter enheten på nytt, mister du dem.
Samle logger på ett sted
For å løse Cisco-enheter begrenset bufferplass, bruk en Syslog-server. Du kan finne en Syslog-server for Windows fra Kiwi Software (nå en del av SolarWinds). Du kan velge blant mange andre Syslog-servere, alt til forskjellige prispunkter, alt fra gratis til tusenvis av dollar.
Formålet med en Syslog-server, uansett kostnadene, er å samle loggdata fra en rekke enheter og konsolidere den på ett sted der det enkelt kan overvåkes, søges og analyseres. Hvis du bruker Linux eller Unix, har du et stort utvalg av gratis Syslog-servere.
Syslog-serveren fungerer som et samlingspunkt for loggaktivitetene, slik at alle nettloggene dine kan lagres på ett sted, slik at du enkelt kan søke på det. Syslog-serveren er et must for nettverkssikkerhet, fordi uten en Syslog-server vil loggene dine forbli på spredte enheter og vil aldri bli vurdert eller arkivert.
Ulempen er at Syslog kan sende mange små datamaskiner veldig raskt, så det bruker User Datagram Protocol (UDP) og cleartext for å forhindre overbelastning av nettverket. For å forhindre uautoriserte brukere i å lese disse cleartext-pakkene og for å isolere Syslog-trafikken, må du bruke en egen ledelse VLAN.
Denne ledelsen VLAN bør være på plass allerede fordi det er her du isolerer all din bryter- og rutetrafikstyring. Et annet alternativ, i stedet for styringsnettverket, er å aktivere nettverkslagsikkerhet for all denne trafikken gjennom IPSec eller en annen type krypteringsmekanisme.
Du kan enkelt aktivere logging fra Cisco-siden av ligningen. (Den vanskeligste delen er konfigurasjonen av Syslog-serveren.) Bruk kode som ligner på følgende eksempel, som bare trenger å spesifisere IP-adressen til loggserveren:
Router1 # aktiver Passord: Router1 #configure terminal Angi konfigurasjonskommandoer, en per linje. Slutt med CNTL / Z. Router1 (config) #logging verten 192. 168. 8. 20 Router1 (config) # exit
Velge et loggnivå
Med nesten alle Cisco Enterprise-enheter er åtte standardloggnivåer som varierer fra null til syv. Hver av disse loggnivåene er knyttet til en detalj i datalogging.Disse nivåene lar deg enkelt velge en blokk med data som du vil ha logget inn i systemloggene, og sender deretter logginformasjonen via SNMP eller til Syslog destinasjoner.
Vær forsiktig når du øker nivåene fordi du øker belastningen på enhetens CPU. Dette gjelder spesielt nivå 7.
Nivå | Tittel | Beskrivelse |
---|---|---|
0 | Nødfall | Systemet er ubrukelig |
1 | Varsler < Øyeblikkelig handling nødvendig | 2 |
Kritisk | Kritiske forhold | 3 |
Feil | Feilvilkår | 4 |
Advarsler | Advarselsbetingelser | 5 > Varsler |
Informasjonsmeldinger | 6 | Informativ |
Normal, men signifikant, forhold | 7 | Feilsøking |
Feilsøkingsmeldinger | Som med de fleste ting med Cisco IOS, dette er ikke veldig vanskelig å sette opp eller konfigurere. I Global Configuration-modus bruker du to kommandoer. loggfelling angir hvilket loggnivå som skal sendes til din Syslog-server; logging buffered konfigurerer loggnivået som vises i den midlertidige bufferen. | Router1 # |
aktiver
Passord: Router1 # configure terminal Angi konfigurasjonskommandoer, en per linje. Slutt med CNTL / Z. Router1 (config) # loggfelt 6 Router1 (config) #logging buffered 6 Router1 (config) # end
