Configuração de Syslog em roteadores Cisco

O Syslog é um protocolo utilizado pelos sistemas operacionais, processos e aplicativos que permite o envio mensagens de atividades e erros para uma estação de gerenciamento. Existem 08 (oito) níveis de log que variam de  0 (zero) a 7 (sete) com um certo  nível de gravidade que indica a natureza crítica da uma certa mensagem.

O Nível 0 é o mais crítico e o Nível 7 é o menos crítico:

0 – Emergências
1 – Alertas
2 – Crítico
3 – Erros
4 – Avisos
5 – Notificações
6 – Informações
7 – Depuração

Nos equipamentos Cisco o registro syslog baseia-se no utilitário syslog da UNIX. Os eventos do sistema são normalmente registrados no console do sistema a menos que este esteja desativado. Todas as mensagens do log registradas são associadas a uma mensagem de timestamp, de instalação, de gravidade e de registro e às vezes são o único meio para  obter informações sobre o comportamento de algum dispositivo.

 

Configuração de  Syslog em Roteadores Cisco

 

Router>enable

Router#configure terminal

Router(config)#hostname ti-redes

ti-redes(config)# logging on (habilita os logs no roteador)

ti-redes(config)# logging 192.168.0.1 (ip de estação que receberá os logs)

ti-redes(config)# logging trap informational (defini o nível de gravidade como 6 “Informativo”)

ti-redes(config)#service timestamps log datetime (inclui timestamp com mensagem syslog)

 

Na estação de gerenciamento podemos utilizar aplicativos como o Kiwi Syslog, CiscoWorks entre outros.

 

Em uma configuração com Syslog você pode por exemplo associar comandos de debug à uma configuração. Imagine de você quer que todo os pacotes IP ICMP processados pelo roteador sejam logados no servidor.

  

Configuração de Syslog em roteadores Cisco para enviar logs no em caso de processamento de pacotes IP ICMP.

 

Router>enable

Router#configure terminal

Router(config)#hostname ti-redes

ti-redes(config)# logging on (habilita os logs no roteador)

ti-redes(config)# logging 192.168.0.1 (endereço da estação gerenciamento para enviar os logs)

ti-redes(config)# logging trap debug (defini o nível de gravidade como 7 “Depuração”)

ti-redes(config)#service timestamps log datetime (inclui timestamp com mensagem syslog)

ti-redes(config)#exit

ti-redes#debug ip icmp (ativa o debug para pacotes ip icmp)

 

É possível realizar diversas configurações de envio de log, como colocar a palavar “log” ao final de uma regra de lista de acesso, este tipo de configuração permite que no momento de um bloqueio ou permissão um log seja enviado para o servidor de log. Assim o administrador pode detectar de forma online uma tentativa de acesso nos equipamentos.

 

Configuração de Syslog em roteadores Cisco para enviar logs no caso de tentativa de acesso telnet em Roteadores Cisco

 

Router>enable

Router#configure terminal

Router(config)#hostname ti-redes

ti-redes(config)# logging on (habilita os logs no roteador)

ti-redes(config)# logging 192.168.0.1 (endereço da estação gerenciamento para enviar os logs)

ti-redes(config)#service timestamps log datetime (inclui timestamp com a mensagem do syslog)

ti-redes(config)# ip access-list extended telnet (cria uma ACL estendida com nome telnet)

ti-redes(config-ext-nacl)# permit tcp 201.100.1.30 any eq telnet (permite telnet de 201.100.1.30 para qualquer destino)

ti-redes(config-ext-nacl)# deny tcp any any eq telnet log (nega telnet de qualquer origem para qualquer destino e envia um log)

ti-redes(config-ext-nacl)# permit ip any any (permite todo tráfego ip)

 

ti-redes(config)# interface Serial0/0/0 (entra no modo da  interface)

ti-redes(config-if)# ip access-group telnet in (aplica a ACL telnet para pacotes que entram na interface)

Configuração de Syslog em roteadores Cisco

Data: 24-03-2024

De: Eugenenutty

Assunto: You are not right. I can defend the position. Write to me in PM, we will talk.

You are mistaken. I suggest it to discuss. Write to me in PM, we will talk.

circumspection
mmfporn.com/tags/covid-19-hard/
@456FgDDY8

Data: 24-03-2024

De: Eugenenutty

Assunto: Yes, a quite good variant

YES, a variant good

circumspection
mmfporn.com/tags/catching-golddiggers/
@456FgDDY8

Data: 24-03-2024

De: JamesNeity

Assunto: Могучая Лиза

Смешно Могучая Лиза
Могучая Лиза #shorts </a>

Data: 23-03-2024

De: Eugenenutty

Assunto: Excuse, I can help nothing. But it is assured, that you will find the correct decision. Do not despair.

Unfortunately, I can help nothing. I think, you will find the correct decision. Do not despair.

circumspection
mmfporn.com/tags/canela-skin/
@456FgDDY8

Data: 22-03-2024

De: Eugenenutty

Assunto: It is a pity, that I can not participate in discussion now. It is not enough information. But this theme me very much interests.

I regret, that I can not participate in discussion now. It is not enough information. But this theme me very much interests.

circumspection
mmfporn.com/tags/soft-to-hard/
@456FgDDY8

Data: 22-03-2024

De: RobertDiary

Assunto: Hello, wrote about prices

Hai, saya ingin tahu harga Anda.

Data: 21-03-2024

De: Scottdew

Assunto: bither wallet k513w

and also because of changes in legislative environment It is difficult for China to assume what you see.

Data: 21-03-2024

De: Stephenmof

Assunto: Test, just a XRumer 23 StrongAI test!

Hello.

This post was created with XRumer 23 StrongAI.

Good luck :)

Data: 21-03-2024

De: Eugenenutty

Assunto: Also that we would do without your very good idea

You were visited with simply magnificent idea

publicity
mmfporn.com/tags/milf-outdoor/
@456FgDDY8

Data: 21-03-2024

De: gruzchiki_xfSr

Assunto: грузчики харьков

Индивидуальный подход к каждому клиенту грузчиков в Харькове
услуги перевозки мебели [url=gruzchiki.co.ua]gruzchiki.co.ua[/url] .

<< 5 | 6 | 7 | 8 | 9 >>

Novo comentário