Netzwerkprotokollerfassung und Überwachung

Protokollierung

Menu

ermöglicht es Ihnen, zu überwachen, was in der Vergangenheit zu Ihrem Netzwerk passiert ist. Verwalten können Sie Ihre gesammelten Protokolle Probleme zu erkennen, bevor sie zu Problemen werden. Cisco-Geräte haben jedoch Pufferspeicher begrenzt Protokolle gespeichert werden, und wenn Sie das Gerät neu starten, verlieren Sie sie.

Die Protokolle an einem Ort

Cisco-Geräte 'begrenzte Pufferraum, verwenden Sie einen Syslog-Server zu lösen. Sie können einen Syslog-Server für Windows finden aus Kiwi Software (Jetzt Teil von Solarwinds). Sie können aus vielen anderen Syslog-Server, die alle in verschiedenen Preisklassen wählen, von kostenlos bis zu Tausenden von Dollar reichen.

Der Zweck eines Syslog-Server, unabhängig von den Kosten, Protokolldaten von einer Vielzahl von Geräten zu sammeln und konsolidieren sie in einem Ort, wo sie leicht überwacht werden kann, durchsucht und analysiert. Wenn Sie Linux oder Unix verwenden, haben Sie eine riesige Auswahl an kostenlosen Syslog-Server.

Das Syslog-Server fungiert als Sammelstelle für Ihre Logging-Aktivitäten, so dass alle Netzwerkprotokolle an einem Ort gespeichert werden, so dass Sie sie leicht finden. Der Syslog-Server ist ein Muss für die Netzwerksicherheit, denn ohne einen Syslog-Server, Ihre Protokolle auf verstreut Geräte verbleiben und nie überprüft oder archiviert werden.

Der Nachteil ist, dass Syslog sehr schnell viele kleine Stücke von Daten senden können, so nutzt das User Datagram Protocol (UDP) und unverschlüsselt zu verhindern, dass das Netzwerk zu überlasten. Um zu verhindern, dass unbefugte Benutzer diese unverschlüsselt Pakete zu lesen und Ihren Syslog-Verkehr zu isolieren, müssen Sie eine separate Management-VLAN zu verwenden.

Dieses VLAN-Management sollte bereits vorhanden sein, denn das ist, wo Sie alle Ihre Switch- und Router-Management-Verkehr zu isolieren. Eine andere Möglichkeit, anstelle des Managementnetzes, ist die Netzwerkschicht die Sicherheit aller dieser Verkehr durch IPSec oder eine andere Art von Verschlüsselungsmechanismus aktivieren.

Sie können ganz einfach ermöglichen, von der Cisco Seite der Gleichung zu protokollieren. (Der schwierigere Teil ist die Konfiguration des Syslog-Servers.) Verwenden Sie Code ähnlich dem folgenden Beispiel, die nur die IP-Adresse des Log-Server angeben muss:

Router1 #aktivierenPasswort: Router1 # configure terminalEnter Konfigurationsbefehle, eine pro Zeile. Ende mit CNTL / Z.Router1 (config) #logging Host 192.168.8.20Router1 (config) #Ausgang

Die Wahl eines Protokollebene

Bei fast allen Cisco Enterprise-Level-Geräte sind acht Standardprotokollebenen, die von null bis sieben liegen. Jede dieser Protokollierungsstufen ist gebunden an ein Detail in der Datenerfassung. Diese Werte können Sie einfach einen Block von Daten auswählen, die Sie wollen in die Systemprotokolle angemeldet haben, und sendet dann tatsächlich das Protokoll Informationen über SNMP oder Syslog Destinationen.

Achten Sie darauf, wie Sie die Ebenen erhöhen, weil Sie die Last auf Ihrem Gerät CPU erhöhen. Dies gilt vor allem für Stufe 7.

Cisco Systems Protokolliergrade
EbeneTitelBeschreibung
0NotfälleSystem ist unbrauchbar
1BenachrichtigungenSofortiges Handeln erforderlich
2Kritischkritische Bedingungen
3FehlerFehlerbedingungen
4WarnungenWarnung Bedingungen
5BenachrichtigungenInformationsmeldungen
6InformativNormal, aber wichtige Bedingungen
7FehlerbeseitigungDebugging-Nachrichten

Wie bei den meisten Dingen mit der Cisco IOS, das ist nicht sehr schwierig einzurichten oder zu konfigurieren. Im globalen Konfigurationsmodus verwenden, um zwei Befehle. Logging-Trap gibt an, welche Protokollebene sollte Ihre Syslog server- gesendet werden Protokollierung gepuffert konfiguriert die Protokollierungsebene, die in dem temporären Puffer anzeigt.

Router1 #aktivierenPasswort: Router1 # configure terminalEnter Konfigurationsbefehle, eine pro Zeile. Ende mit CNTL / Z.Router1 (config) #Logging-Trap-6Router1 (config) #logging gepuffert 6Router1 (config) #Ende

Menü