Nettverk Logg Collection og Overvåking

March 19  by Eliza

Logging kan du overvåke hva som skjedde med din nettverk i det siste. Administrere, kan de innsamlede loggene identifisere problemer før de blir problemer. Cisco-enheter, men har begrenset buffer plass til å lagre logger, og når du starter enheten, mister du dem.

Samle logger på ett sted

Å løse Cisco devicesâ € ™ begrenset buffer plass, bruk en Syslog-server. Du kan finne en Syslog-server for Windows fra Kiwi programvare (nå en del av Solarwinds). Du kan velge mellom mange andre Syslog servere, alle i forskjellige prisklasser, alt fra gratis til tusenvis av dollar.

Hensikten med en Syslog-server, uavhengig av kostnadene, er å samle loggdata fra en rekke enheter og konsolidere den på ett sted hvor det lett kan bli overvåket, søkte, og analysert. Hvis du bruker Linux eller Unix, har du et stort utvalg av gratis Syslog servere.

Sysloggserverens fungerer som et oppsamlingssted for skogsdrift, slik at alle nettverks loggene skal lagres på ett sted, slik at du kan søke det enkelt. Sysloggserverens er et must for nettverkssikkerhet fordi uten en Syslog-server, loggene vil forbli på spredte enheter, og vil aldri bli anmeldt eller arkivert.

Ulempen er at Syslog kan sende en masse små biter av data veldig fort, så det bruker User Datagram Protocol (UDP) og klartekst å hindre overbelastning av nettverket. For å forhindre at uautoriserte brukere fra å lese disse klartekst pakker og å isolere din Syslog trafikk, må du bruke en egen ledelse VLAN.

Denne forvaltningen VLAN bør være på plass allerede, fordi det er der du isolere all din switch og ruteren administrasjons trafikk. Et annet alternativ, i stedet for nettverksadministrasjon, er å muliggjøre nettverkslaget sikkerhet for alle denne trafikk gjennom IPSec eller en annen type krypteringsmekanisme.

Du kan enkelt aktivere logging fra Cisco siden av ligningen. (Jo mer vanskelige delen er konfigurasjonen av Syslog-server.) Bruk kode som ligner på følgende eksempel, som trenger bare å angi IP-adressen til log-serveren:

Router1 # aktiver
Passord:
Router1 # configure terminal
Tast konfigurasjon kommandoer, ett per linje. Avslutt med CNTL / Z.
Router1 (config) #logging host 192.168.8.20
Router1 (config) # exit

Velge en logging nivå

Med nesten alle Ciscoâ € ™ s Enterprise-level enheter er åtte standard logging nivåer som spenner fra null til sju. Hver av disse loggings nivåene er knyttet til en detalj i datalogging. Disse nivåene kan du enkelt velge en datablokk som du ønsker å ha logget inn i systemlogger, og deretter faktisk sender loggen info via SNMP eller til Syslog destinasjonene.

Ta vare når du øker nivåene fordi du øke belastningen på enheten CPU din. Dette gjelder spesielt for nivå 7.

Cisco System Logging Levels
Nivå Tittel Beskrivelse
0 Nødhjelp Systemet er ubrukelig
1 Varsler Umiddelbar handling trengs
2 Kritisk Kritiske forhold
3 Feil Feiltilstander
4 Advarsler Varselforhold
5 Påminnelser Informasjonsmeldinger
6 Informativ Normale, men signifikante, betingelser
7 Debugging Feilsøkingsmeldingene

Som med de fleste ting med Cisco IOS, dette er ikke veldig vanskelig å sette opp eller konfigurere. I Global konfigurasjon modus bruker to kommandoer. logging felle angir hvilke logging nivået bør bli sendt til din Syslog-server; logging bufret konfigurerer logging nivået som vises i den midlertidige buffer.

Router1 # aktiver
Passord:
Router1 # configure terminal
Tast konfigurasjon kommandoer, ett per linje. Avslutt med CNTL / Z.
Router1 (config) # logging felle seks
Router1 (config) #logging bufret 6
Router1 (config) # end