configuração de syslog em roteadores cisco

2
Configuração de Syslog em roteadores Cisco O Syslog é um protocolo utilizado pelos sistemas operacionais, processos e aplicativos que permite o envio mensagens de atividades e erros para uma estação de gerenciamento. Existem 08 (oito) níveis de log que variam de 0 (zero) a 7 (sete) com um certo nível de gravidade que indica a natureza crítica da uma certa mensagem. O Nível 0 é o mais crítico e o Nível 7 é o menos crítico: 0 Emergências 1 Alertas 2 Crítico 3 Erros 4 Avisos 5 Notificações 6 Informações 7 Depuração Nos equipamentos Cisco o registro syslog baseia-se no utilitário syslog da UNIX. Os eventos do sistema são normalmente registrados no console do sistema a menos que este esteja desativado. Todas as mensagens do log registradas são associadas a uma mensagem de timestamp, de instalação, de gravidade e de registro e às vezes são o único meio para obter informações sobre o comportamento de algum dispositivo. Configuração de Syslog em Roteadores Cisco Router>enable Router#configure terminal Router(config)#hostname ti-redes ti-redes(config)# logging on (habilita os logs no roteador) ti-redes(config)# logging 192.168.0.1 (ip de estação que receberá os logs) ti-redes(config)# logging trap informational (defini o nível de gravidade como 6 Informativo) ti-redes(config)#service timestamps log datetime (inclui timestamp com mensagem syslog) Na estação de gerenciamento podemos utilizar aplicativos como o Kiwi Syslog, CiscoWorks entre outros. Em uma configuração com Syslog você pode por exemplo associar comandos de debug à uma configuração. Imagine de você quer que todo os pacotes IP ICMP processados pelo roteador sejam logados no servidor. Configuração de Syslog em roteadores Cisco para enviar logs no em caso de processamento de pacotes IP ICMP. Router>enable Router#configure terminal Router(config)#hostname ti-redes ti-redes(config)# logging on (habilita os logs no roteador) ti-redes(config)# logging 192.168.0.1 (endereço da estação gerenciamento para enviar os logs) ti-redes(config)# logging trap debug (defini o nível de gravidade como 7 Depuração) ti-redes(config)#service timestamps log datetime (inclui timestamp com mensagem syslog) ti-redes(config)#exit ti-redes#debug ip icmp (ativa o debug para pacotes ip icmp) É possível realizar diversas configurações de envio de log, como colocar a palavar log ao final de uma regra de lista de acesso, este tipo de configuração permite que no momento de um bloqueio ou permissão um log seja enviado para o servidor de log. Assim o administrador pode detectar de forma online uma tentativa de acesso nos equipamentos.

Upload: maibe-gomes-vieira-lima

Post on 22-Jan-2018

25 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Configuração de syslog em roteadores cisco

Configuração de Syslog em roteadores Cisco

O Syslog é um protocolo utilizado pelos sistemas operacionais, processos e aplicativos que permite o envio mensagens de atividades e erros para uma estação de gerenciamento. Existem 08 (oito) níveis de log que variam de 0 (zero) a 7 (sete) com um certo nível de gravidade que indica a natureza crítica da uma certa mensagem.O Nível 0 é o mais crítico e o Nível 7 é o menos crítico:0 � Emergências1 � Alertas2 � Crítico3 � Erros4 � Avisos5 � Notificações6 � Informações7 � DepuraçãoNos equipamentos Cisco o registro syslog baseia-se no utilitário syslog da UNIX. Os eventos do sistema são normalmente registrados no console do sistema a menos que este esteja desativado. Todas as mensagens do log registradas são associadas a uma mensagem de timestamp, de instalação, de gravidade e de registro e às vezes são o único meio para obter informações sobre o comportamento de algum dispositivo. Configuração de Syslog em Roteadores Cisco Router>enableRouter#configure terminalRouter(config)#hostname ti-redesti-redes(config)# logging on (habilita os logs no roteador)ti-redes(config)# logging 192.168.0.1 (ip de estação que receberá os logs)ti-redes(config)# logging trap informational (defini o nível de gravidade como 6 �Informativo�)ti-redes(config)#service timestamps log datetime (inclui timestamp com mensagem syslog) Na estação de gerenciamento podemos utilizar aplicativos como o Kiwi Syslog, CiscoWorks entre outros. Em uma configuração com Syslog você pode por exemplo associar comandos de debug à uma configuração. Imagine de você quer que todo os pacotes IP ICMP processados pelo roteador sejam logados no servidor. Configuração de Syslog em roteadores Cisco para enviar logs no em caso de processamento de pacotes IP ICMP. Router>enableRouter#configure terminalRouter(config)#hostname ti-redesti-redes(config)# logging on (habilita os logs no roteador)ti-redes(config)# logging 192.168.0.1 (endereço da estação gerenciamento para enviar os logs)ti-redes(config)# logging trap debug (defini o nível de gravidade como 7 �Depuração�)ti-redes(config)#service timestamps log datetime (inclui timestamp com mensagem syslog)ti-redes(config)#exitti-redes#debug ip icmp (ativa o debug para pacotes ip icmp) É possível realizar diversas configurações de envio de log, como colocar a palavar �log� ao final de uma regra de lista de acesso, este tipo de configuração permite que no momento de um bloqueio ou permissão um log seja enviado para o servidor de log. Assim o administrador pode detectar de forma online uma tentativa de acesso nos equipamentos.

Page 2: Configuração de syslog em roteadores cisco

Configuração de Syslog em roteadores Cisco para enviar logs no caso de tentativa de acesso telnet em Roteadores Cisco Router>enableRouter#configure terminalRouter(config)#hostname ti-redesti-redes(config)# logging on (habilita os logs no roteador)ti-redes(config)# logging 192.168.0.1 (endereço da estação gerenciamento para enviar os logs)ti-redes(config)#service timestamps log datetime (inclui timestamp com a mensagem do syslog)ti-redes(config)# ip access-list extended telnet (cria uma ACL estendida com nome telnet)ti-redes(config-ext-nacl)# permit tcp 201.100.1.30 any eq telnet (permite telnet de 201.100.1.30 para qualquer destino)ti-redes(config-ext-nacl)# deny tcp any any eq telnet log (nega telnet de qualquer origem para qualquer destino e envia um log)ti-redes(config-ext-nacl)# permit ip any any (permite todo tráfego ip) ti-redes(config)# interface Serial0/0/0 (entra no modo da interface)ti-redes(config-if)# ip access-group telnet in (aplica a ACL telnet para pacotes que entram na interface)