Coleção Log rede e monitoramento
Exploração madeireira
permite que você monitore o que aconteceu à sua rede no passado. Gerir, seus registros coletados podem identificar problemas antes que se tornem problemas. dispositivos Cisco, no entanto, têm limitado espaço de buffer para armazenar os logs, e quando você reiniciar o dispositivo, você perdê-los.Coleta de registros em um único local
Para resolver tampão espaço limitado dispositivos Cisco ', use um servidor Syslog. Você pode encontrar um servidor Syslog para Windows a partir Kiwi Software (Agora parte da SolarWinds). Você pode escolher entre muitos outros servidores syslog, todos com preços diferentes, que vão desde a liberdade de milhares de dólares.
O propósito de um servidor Syslog, independentemente do custo, é coletar dados de registro a partir de uma variedade de dispositivos e consolidá-lo em um lugar onde ele pode ser facilmente monitorado, pesquisadas e analisadas. Se você usa Linux ou Unix, você tem uma grande variedade de servidores syslog livres.
o servidor syslog age como um ponto de coleta para suas atividades madeireiras, permitindo que todos os seus logs de rede para ser armazenado em um lugar assim que você pode pesquisar facilmente. O servidor syslog é um imperativo para a segurança da rede porque sem um servidor Syslog, os seus logs permanecerá em dispositivos dispersos e nunca será analisado ou arquivado.
A desvantagem é que Syslog pode enviar um monte de pequenos pedaços de dados muito rápido, então ele usa User Datagram Protocol (UDP) e em texto puro para evitar sobrecarga da rede. Para impedir que usuários não autorizados leiam os pacotes em texto puro e isolar o tráfego Syslog, você precisa usar uma VLAN de gerenciamento separado.
Esta VLAN gestão deve ser posto em prática já porque é aí que você isola todo o seu tráfego interruptor e gerenciamento do roteador. Outra opção, no lugar da rede de gestão, é permitir a segurança de camada de rede para todo este tráfego através de IPSec ou outro tipo de mecanismo de criptografia.
Você pode facilmente activar o registo do lado Cisco da equação. (A parte mais difícil é a configuração do servidor Syslog). Use código semelhante ao exemplo a seguir, que precisa apenas especificar o endereço IP do servidor de log:
Router1 #habilitarPassword: # configure comandos de configuração terminalEnter Router1, um por linha. Terminar com CNTL / Z.Router1 (config) #logging acolhimento 192.168.8.20Router1 (config) #Saída
Escolhendo um nível de registo
Com quase todos os dispositivos de nível Enterprise da Cisco são oito níveis de log padrão que variam de zero a sete. Cada um destes níveis de log está vinculado a um detalhe no registro de dados. Estes níveis permitem que você escolha facilmente um bloco de dados que você deseja ter registrado em logs de sistema e, em seguida, na verdade, envia a informação de log via SNMP ou para destinos syslog.
Tome cuidado à medida que aumenta os níveis, porque você aumenta a carga no seu CPU do dispositivo. Isto é especialmente verdadeiro de nível 7.
Nível | Título | Descrição |
---|---|---|
0 | emergências | Sistema está inutilizável |
1 | alertas | ação imediata necessária |
2 | Crítico | condições críticas |
3 | erros | condições de erro |
4 | avisos | condições de aviso |
5 | notificações | mensagens informativas |
6 | informativa | condições normais, mas significativas, |
7 | depuração | mensagens de depuração |
Como a maioria das coisas com o Cisco IOS, isso não é muito difícil de configurar ou configurar. No modo de configuração global, use dois comandos. armadilha logging especifica qual nível de registo deve ser enviado para o seu servidor-Syslog logging tamponada configura o nível de registo que apresenta no buffer temporário.
Router1 #habilitarPassword: # configure comandos de configuração terminalEnter Router1, um por linha. Terminar com CNTL / Z.Router1 (config) #armadilha logging 6Router1 (config) #logging tamponada 6Router1 (config) #fim