Nos roteadores e switches Cisco para habilitar o Sysylog basta utilizar o comando em modo de configuração globlal: “Router(config)#logging ip_do_servidor”, abaixo segue um exemplo no qual o servidor de syslog tem o IP 10.0.0.10:
Router#config term
Router(config)#logging 10.0.0.10
Esse conteúdo faz parte do nosso curso Serviços de Redes que faz parte da trilha para a certificação CCNA 200-301.
Os logs do roteador são as mensagens que ele fornece em caso de problemas, como quedas de interface, ou quando um acesso é realizado ou um evento ocorre, normalmente são as mensagens que recebemos via console e que atrapalham quando estamos configurando o roteador.
Quando utilizamos um comando debug, por exemplo, essas mensagens serão também enviadas para o syslog se configurado.
Esse arquivo pode ser posteriormente
analisado se não está havendo acessos não autorizados ou problemas recorrentes.
Os logs possuem diversos níveis de amplitude de mensagens (de 0 a 7) que são geradas para o servidor de syslog, conforme abaixo:
- 0 – Emergency à provavelmente o sistema está fora.
- 1 – Alert à uma ação imediata é necessária.
- 2 – Critical à um evento crítico ocorreu.
- 3 – Error à o roteador teve um erro.
- 4 – Warning à essa condição requer atenção, é um aviso.
- 5 – Notification à uma situação normal, porém relevante ocorreu.
- 6 – Informational à significa que um evento normal aconteceu
- 7 – Debugging (nível padrão nos roteadores e switches Cisco) à a saída é uma mensagem de um debugging.
Resumindo, dos níveis de 0 até 4 temos eventos que realmente podem impactar a operação do equipamento em questão, já dos níveis 5 a 7 são eventos com menor relevância.
Temos que decidir no dia a dia até onde monitorar para não “entupir” o servidor de mensagens que não poderão ser interpretadas ou simplesmente são inúteis.
Quanto maior a amplitude ou o nível de depuração do log, mais mensagens serão enviadas ao servidor de syslog, portanto a análise de nível do log deve ser feita com cuidado para não gerar sobrecarga no equipamento.
Para configurar a amplitude do log entre com o comando em modo de configuração global:
router(config)#logging trap nível
O nível pode ser o número ou o nome contido na lista acima. O nível 7 ou debug é o mais alto e o emergency o mais baixo, ou seja, menos rico em detalhes. Abaixo segue um exemplo alterando o nível do log para informacional:
Router(config)#logging trap informational
Router(config)# ! ou
Router(config)#logging trap 6
Com o comando acima o roteador enviará ao syslog mensagens de nível 6 até zero, se configurássemos como nível 4 o roteador enviaria mensagens de 4 a zero.
Outra opção de configuração é a opção “facility” que segue o padrão do Unix BSD. O padrão de configuração é o valor local7, o qual significa mensagens definidas localmente.
R4(config)#logging facility ?
auth Authorization system
cron Cron/at facility
daemon System daemons
kern Kernel
local0 Local use
local1 Local use
local2 Local use
local3 Local use
local4 Local use
local5 Local use
local6 Local use
local7 Local use
lpr Line printer system
mail Mail system
news USENET news
sys10 System use
sys11 System use
sys12 System use
sys13 System use
sys14 System use
sys9 System use
syslog Syslog itself
user User process
uucp Unix-to-Unix copy system
Vamos estudar onde esses valores são mostrados quando analisarmos o formato das mensagens de log posteriormente.
Lembre-se que essas mensagens são armazenadas nos roteadores e switches mesmo que não configuremos um servidor, pois o syslog é utilizado internamente também para:
- O logging buffered à armazenamento interno em memória RAM das mensagens nos roteadores e switches, portanto é apagado se reinicializarmos os equipamentos.
- Enviada mensagem para console (logging console) à ativada por padrão, são as mensagens que aparecem na console enquanto estamos monitorando localmente os dispositivos.
- Na VTY podemos monitorar essas mensagens com o “terminal monitor” à por padrão as mensagens de syslog não são enviadas quando estamos conectados através de SSH ou Telnet, temos que ativar o recebimento das mensagens.
- Através de um servidor de syslog como estudamos anteriormente com o comando “logging ip-do-servidor”.
Para desabilitar o padrão de envio das mensagens de log para o console ou para o buffer na memória RAM podemos utilizar os comandos “no logging console” e “no logging buffered” respectivamente. Se ativamos a monitoração das mensagens em uma sessão de SSH ou Telnet e queremos desabilitá-la podemos utilizar o comando “terminal no monitor”.
Esse curso faz parte da trilha preparatória para a prova Cisco CCNA 200-301. São 126h de conteúdo que preparam você para passar na prova com sucesso.
Confira abaixo todos os cursos da trilha Cisco CCNA 200-301:
- Fundamentos de Rede Cisco (40h)
- Acesso à Rede Cabeada e Sem Fio (20h)
- Conectividade IP (20h)
- Serviços de Redes (16h)
- Tópicos de Segurança (18h)
- Automação e Programabilidade de Redes (12h)