Coleta de log de rede e monitoramento

Video: Linux user log #1 (verificar drives, monitorar rede, remover dicionários, editar plymouth)

Exploração madeireira permite que você monitore o que aconteceu à sua rede no passado. Gerir, seus registros coletados podem identificar problemas antes que se tornem problemas. dispositivos Cisco, no entanto, têm limitado espaço de buffer para armazenar os logs, e quando você reiniciar o dispositivo, você perdê-los.

Coleta de registros em um único local

Para resolver dispositivos Cisco&rsquo- tampão espaço limitado, use um servidor Syslog. Você pode encontrar um servidor Syslog para Windows a partir Kiwi Software (Agora parte de SolarWinds). Você pode escolher entre muitos outros servidores syslog, todos com preços diferentes, que vão desde a liberdade de milhares de dólares.

O propósito de um servidor Syslog, independentemente do custo, é coletar dados de registro de uma variedade de dispositivos e consolidá-lo em um lugar onde ele pode ser facilmente monitorado, procurou, e analisados. Se você usa Linux ou Unix, você tem uma grande variedade de servidores syslog livres.

o servidor syslog atua como um ponto de coleta para as suas actividades de registo, permitindo que todos os seus logs de rede para ser armazenado em um lugar assim que você pode pesquisá-lo facilmente. O servidor syslog é um imperativo para a segurança da rede porque sem um servidor Syslog, os seus logs permanecerá em dispositivos espalhados e nunca vai ser revisto ou arquivados.

Video: Como monitorar o tráfego de rede da sua banda larga - [Dicas] - Baixaki

A desvantagem é que Syslog pode enviar um monte de pequenos pedaços de dados muito rápido, então ele usa o User Datagram Protocol (UDP) e cleartext para evitar sobrecarga da rede. Para impedir que usuários não autorizados leiam os pacotes em texto puro e isolar o tráfego Syslog, você precisa usar uma VLAN gestão separada.

Esta VLAN gestão deve ser posto em prática já porque é aí que você isolar todo o seu tráfego interruptor e gerenciamento do roteador. Outra opção, no lugar da rede de gestão, é permitir a segurança de camada de rede para todo este tráfego através de IPSec ou outro tipo de mecanismo de criptografia.

Video: Curso de Servidor Linux Debian Completo - Módulo 12 final - Monitoramento (ferramentas) 01/02



Você pode facilmente activar o registo do lado Cisco da equação. (A parte mais difícil é a configuração do servidor Syslog.) Use código semelhante ao exemplo a seguir, que só precisa especificar o endereço IP do servidor de log:

Router1 #habilitarPassword: # configure comandos de configuração terminalEnter ROUTER1, um por linha. Terminar com CNTL / Z.Router1 (config) #logging anfitrião 192.168.8.20Router1 (config) #Saída

Escolhendo um nível de registo

Com quase todos Cisco&rsquo-s dispositivos de nível empresarial são oito níveis de log padrão que variam de zero a sete. Cada um destes níveis de log está ligada a um detalhe no registo de dados. Estes níveis permitem que você escolha facilmente um bloco de dados que você deseja ter registrado em logs de sistema, e em seguida, na verdade, envia a informação log via SNMP ou para destinos syslog.

Tome cuidado à medida que aumenta os níveis, porque você aumenta a carga no seu CPU do dispositivo. Isto é especialmente verdadeiro de nível 7.

Níveis de log Cisco sistema
NívelTítuloDescrição
0emergênciasSistema está inutilizável
1alertasação imediata necessária
2Críticocondições críticas
3erroscondições de erro
4avisoscondições de aviso
5notificaçõesmensagens informativas
6informativacondições normais, mas significativas,
7depuraçãomensagens de depuração

Como a maioria das coisas com o Cisco IOS, isso não é muito difícil de configurar ou configurar. No modo de configuração global, use dois comandos. armadilha logging especifica que nível de registo deve ser enviado para o seu servidor-Syslog log tamponada configura o nível de registo que exibe no tampão temporário.

Router1 #habilitarPassword: # configure comandos de configuração terminalEnter ROUTER1, um por linha. Terminar com CNTL / Z.Router1 (config) #armadilha log 6Router1 (config) #logging tamponada 6Router1 (config) #fim

Publicações relacionadas