Network Logga Insamling och övervakning

July 16

Loggning kan du övervaka vad som hände med ditt nätverk i det förflutna. Hantera, kan dina insamlade loggar identifiera problem innan de blir problem. Cisco-enheter har dock begränsat buffertutrymme för att lagra loggar, och när du startar enheten, förlorar du dem.

Samla loggar på en plats

För att lösa Ciscos devicesâ € begränsat buffertutrymme, använd en syslog-server. Du kan hitta en syslog-server för Windows från Kiwi Software (numera en del av Solarwinds). Du kan välja mellan många andra servrar Syslog, alla på olika pris punkter, allt från gratis till tusentals dollar.

Syftet med en Syslog server, oavsett kostnaden, är att samla in loggdata från en mängd olika enheter och befästa det på ett ställe där det kan lätt följas, sökte, och analyseras. Om du använder Linux eller Unix, har du ett stort urval av gratis servrar Syslog.

Syslog-servern fungerar som en uppsamlingsplats för dina skogsavverkning, vilket gör att alla dina nätverksloggar ska lagras på ett ställe så att du kan söka den lätt. Syslog-servern är ett måste för nätverkssäkerhet för utan en syslog-server, dina loggar kvar på spridda enheter och kommer aldrig att ses eller arkiveras.

Nackdelen är att Syslog kan skicka en massa små datafiler mycket snabbt, så den använder User Datagram Protocol (UDP) och klartext för att förhindra överbelastning av nätverket. För att förhindra att obehöriga användare från att läsa dessa klartext paket och för att isolera din syslog trafik, måste du använda en separat ledning VLAN.

Denna hantering VLAN bör vara på plats redan, eftersom det är där du isolera alla dina switch och router hantering trafik. Ett annat alternativ, i stället för nätverkshantering, är att möjliggöra nätverkslagret säkerhet för all denna trafik genom IPSec eller annan typ av krypteringsmekanism.

Du kan enkelt aktivera loggning från Cisco sidan av ekvationen. (Den svårare delen är konfigurationen av Syslog server.) Använd koden liknar följande exempel, som endast behöver ange IP-adressen för loggserver:

Router1 # möjliggöra
Lösenord:
Router1 # configure terminal
Ange konfigurationskommandon, en per rad. Avsluta med CNTL / Z.
Router1 (config) #logging värd 192.168.8.20
Router1 (config) # exit

Välja en loggningsnivå

Med nästan alla Ciscoâ € s Enterprise-nivå enheter är åtta standardloggningsnivåer som sträcker sig från noll till sju. Var och en av dessa avverkningsnivåerna är knuten till en detalj i dataloggning. Dessa nivåer kan du enkelt välja ett block av data som du vill ha loggat in i systemloggar, och sedan faktiskt skickar loggen info via SNMP eller Syslog destinationer.

Ta hand när du ökar nivåerna eftersom du ökar belastningen på enheten CPU. Detta gäller särskilt för nivå 7.

Cisco System Loggningsnivåer
Nivå Titel Beskrivning
0 Nödsituationer System är oanvändbar
1 Varningar Omedelbara åtgärder krävs
2 Kritisk Kritiska förhållanden
3 Fel Feltillstånd
4 Varningar Varningstillstånd
5 Meddelanden Informationsmeddelanden
6 Informations Normala, men betydelsefulla, villkor
7 Debugging Felsökningsmeddelanden

Som med de flesta saker med Cisco IOS, är detta inte särskilt svårt att installera eller konfigurera. I Global Configuration läget använder två kommandon. loggning fälla anger vilka loggningsnivå ska skickas till din syslog server; loggning buffrat konfigurerar loggningsnivån som visas i den temporära bufferten.

Router1 # möjliggöra
Lösenord:
Router1 # configure terminal
Ange konfigurationskommandon, en per rad. Avsluta med CNTL / Z.
Router1 (config) # loggning fälla 6
Router1 (config) #logging buffrat 6
Router1 (config) # slut