Configuração de Syslog em roteadores Cisco

O Syslog é um protocolo utilizado pelos sistemas operacionais, processos e aplicativos que permite o envio mensagens de atividades e erros para uma estação de gerenciamento. Existem 08 (oito) níveis de log que variam de  0 (zero) a 7 (sete) com um certo  nível de gravidade que indica a natureza crítica da uma certa mensagem.

O Nível 0 é o mais crítico e o Nível 7 é o menos crítico:

0 – Emergências
1 – Alertas
2 – Crítico
3 – Erros
4 – Avisos
5 – Notificações
6 – Informações
7 – Depuração

Nos equipamentos Cisco o registro syslog baseia-se no utilitário syslog da UNIX. Os eventos do sistema são normalmente registrados no console do sistema a menos que este esteja desativado. Todas as mensagens do log registradas são associadas a uma mensagem de timestamp, de instalação, de gravidade e de registro e às vezes são o único meio para  obter informações sobre o comportamento de algum dispositivo.

 

Configuração de  Syslog em Roteadores Cisco

 

Router>enable

Router#configure terminal

Router(config)#hostname ti-redes

ti-redes(config)# logging on (habilita os logs no roteador)

ti-redes(config)# logging 192.168.0.1 (ip de estação que receberá os logs)

ti-redes(config)# logging trap informational (defini o nível de gravidade como 6 “Informativo”)

ti-redes(config)#service timestamps log datetime (inclui timestamp com mensagem syslog)

 

Na estação de gerenciamento podemos utilizar aplicativos como o Kiwi Syslog, CiscoWorks entre outros.

 

Em uma configuração com Syslog você pode por exemplo associar comandos de debug à uma configuração. Imagine de você quer que todo os pacotes IP ICMP processados pelo roteador sejam logados no servidor.

  

Configuração de Syslog em roteadores Cisco para enviar logs no em caso de processamento de pacotes IP ICMP.

 

Router>enable

Router#configure terminal

Router(config)#hostname ti-redes

ti-redes(config)# logging on (habilita os logs no roteador)

ti-redes(config)# logging 192.168.0.1 (endereço da estação gerenciamento para enviar os logs)

ti-redes(config)# logging trap debug (defini o nível de gravidade como 7 “Depuração”)

ti-redes(config)#service timestamps log datetime (inclui timestamp com mensagem syslog)

ti-redes(config)#exit

ti-redes#debug ip icmp (ativa o debug para pacotes ip icmp)

 

É possível realizar diversas configurações de envio de log, como colocar a palavar “log” ao final de uma regra de lista de acesso, este tipo de configuração permite que no momento de um bloqueio ou permissão um log seja enviado para o servidor de log. Assim o administrador pode detectar de forma online uma tentativa de acesso nos equipamentos.

 

Configuração de Syslog em roteadores Cisco para enviar logs no caso de tentativa de acesso telnet em Roteadores Cisco

 

Router>enable

Router#configure terminal

Router(config)#hostname ti-redes

ti-redes(config)# logging on (habilita os logs no roteador)

ti-redes(config)# logging 192.168.0.1 (endereço da estação gerenciamento para enviar os logs)

ti-redes(config)#service timestamps log datetime (inclui timestamp com a mensagem do syslog)

ti-redes(config)# ip access-list extended telnet (cria uma ACL estendida com nome telnet)

ti-redes(config-ext-nacl)# permit tcp 201.100.1.30 any eq telnet (permite telnet de 201.100.1.30 para qualquer destino)

ti-redes(config-ext-nacl)# deny tcp any any eq telnet log (nega telnet de qualquer origem para qualquer destino e envia um log)

ti-redes(config-ext-nacl)# permit ip any any (permite todo tráfego ip)

 

ti-redes(config)# interface Serial0/0/0 (entra no modo da  interface)

ti-redes(config-if)# ip access-group telnet in (aplica a ACL telnet para pacotes que entram na interface)

Configuração de Syslog em roteadores Cisco

Data: 05-03-2018

De: MatthewFub

Assunto: I have tried out pretty much everything can anyone help me out?=(

Whoa! This can be by far the most helpful thing on the topic I've ever found. Many thanks for your effort.

Data: 01-03-2018

De: HuciituroOrdek

Assunto: а также

[url=][img][/img][/url]

-

Data: 23-01-2018

De: MashaVex

Assunto: BEST software for captcha breaking!

This message is posted here using XRumer + XEvil 4.0

XEvil 4.0 is a revolutionary application that can solve any antibot protection.
Captcha Recognition Google (ReCaptcha-1, ReCaptcha-2), Facebook, BING, Hotmail, Yahoo,
Yandex, VKontakte, Captcha Com - and over 8.4 million other types!

You read this - it means it works! ;)
and YES, it break GOOGLE RECAPTCHA2 now!

Check YouTube video "XEvil ReCaptcha2"

ti-redes.webnode.com.br

See also:
solver 941

Data: 24-12-2017

De: TwilaRepsy

Assunto: Revolutional package XRumer 16.0 + XEvil break of captchas Google, Facebook, Captcha.Com, SolveMedia, Bing

Absolutely NEW update of SEO/SMM package "XRumer 16.0 + XEvil":
captcha solution of Google, Facebook, Bing, Hotmail, SolveMedia, Yandex,
and more than 8400 another types of captchas,
with highest precision (80..100%) and highest speed (100 img per second).
You can connect XEvil 3.0 to all most popular SEO/SMM programms: XRumer, GSA SER, ZennoPoster, Srapebox, Senuke, and more than 100 of other programms.

Interested? There are a lot of demo videos about XEvil in YouTube.
See you later!

P.S. XEvil 4.0. solve ReCaptcha2 too !

Data: 10-10-2014

De: JoãoMoraujo

Assunto: muito bom

Muito bem explicado parabens pelo post

Data: 17-01-2014

De: Abraão Marques

Assunto: Otimo post

Muito Bom realmente foco na solução

Data: 20-07-2013

De: Paulo Gustavo

Assunto: Configuração de Syslog em roteadores Cisco

Olá bom dia!
Queria saber se a configuração de syslog vale para ser capturado em uma ferramenta de monitoramento (naggios por exemplo) em vez de ser usado um programa específico para isto.

Ótimo post!
:)
Paulo Gustavo

<< 440 | 441 | 442 | 443 | 444

Novo comentário