目次:
ビデオ: パトロールクラリス日本語版 「Winイベントログ監視」のご紹介 2024
Logging では、過去にネットワークに何が起こったかを監視できます。管理しているログでは、問題が発生する前に問題を特定できます。ただし、Ciscoデバイスでは、ログを保存するためのバッファスペースが限られています。デバイスを再起動すると、デバイスを失います。
1つの場所にログを収集する
Ciscoデバイスの限られたバッファスペースを解決するには、Syslogサーバーを使用します。 Kiwi Software(現在はSolarWindsの一部)から、Windows用のSyslogサーバーを見つけることができます。他の多くのSyslogサーバから、無料で数千ドルまでのさまざまな価格帯を選択できます。
<! - 1 - >Syslogサーバーの目的は、コストに関係なく、さまざまなデバイスからログデータを収集し、監視、検索、および分析が容易な1つの場所に統合することです。 LinuxやUnixを使用している場合は、無料のSyslogサーバが多数用意されています。
Syslogサーバー は、ロギング活動の収集ポイントとして機能し、すべてのネットワークログを1か所に格納できるため、簡単に検索できます。 Syslogサーバがなければ、ログは散在したデバイスに残り、決してレビューまたはアーカイブされないため、Syslogサーバはネットワークセキュリティのための必須アイテムです。
<!欠点は、Syslogが多数の小さなデータを非常に高速に送信できるため、ネットワークの過負荷を防ぐためにユーザーデータグラムプロトコル(UDP)とクリアテキストを使用することです。権限のないユーザがこれらのクリアテキストパケットを読み取ってSyslogトラフィックを隔離するのを防ぐには、別個の管理VLANを使用する必要があります。この管理VLANは、スイッチとルータの管理トラフィックをすべて隔離しているため、すでに設置されている必要があります。管理ネットワークの代わりに、IPSecなどの種類の暗号化メカニズムを使用して、すべてのトラフィックに対してネットワークレイヤセキュリティを有効にすることもできます。
<! - 3 - >
シスコの方程式から簡単にログを有効にすることができます。Router1#
enable Password:Router1(Syslogサーバの設定がより困難な部分は、Syslogサーバの設定です)次の例のようなログサーバのIPアドレスを指定するだけのコードを使用します。 #configure terminalコンフィギュレーションコマンドを1行に1つずつ入力します。 CNTL / Zで終了します。ロギングレベルの選択999ほとんどのシスコのエンタープライズレベルのデバイスでは、8つのデフォルトのロギングレベルがゼロからの範囲です。 〜7。これらのロギングレベルはそれぞれ、データロギングの詳細に関連付けられています。これらのレベルでは、システムログにログインしたいデータブロックを簡単に選択してから、実際にSNMPまたはSyslog宛先にログ情報を送信することができます。 デバイスCPUの負荷を増加させるため、レベルを上げるにつれて注意してください。これは特にレベル7に当てはまります。 レベル
タイトル
説明
0
システムは使用不可 | 1 | アラート< クリティカル |
---|---|---|
クリティカル条件 | エラー | エラー条件 |
4 | 警告 | 警告条件 |
5 | >通知 | 情報メッセージ |
情報 | 情報提供 | 通常の重要な条件 |
7 | デバッグ | メッセージのデバッグ |
Cisco IOSのほとんどの機能と同様に、セットアップや設定があまり難しくありません。グローバルコンフィギュレーションモードでは、2つのコマンドを使用します。 logging trapは、Syslogサーバに送信するログレベルを指定します。 logging bufferedは、一時バッファーに表示されるロギング・レベルを構成します。 | Router1# | enable |
パスワード:Router1#configure terminal設定コマンドを1行に1つ入力します。 CNTL / Zで終了します。 Router1(config)# | logging trap 6 | Router1(config)#logging buffered 6 Router1(config)# |
end |