个人工具

Quick HOWTO : Ap04 : syslog Configuration and Cisco Devices/zh

来自Ubuntu中文

跳转至: 导航, 搜索



简介

系统日志命令syslog使用设备local0~7从远程服务器和网络设施接收日志记录信息。路由器、交换机、防火墙和负载均衡器都分别使用不同的设备来记录日志,它们都有自己的日志文件,这样可以便于故障排除。下面的例子将会教您怎样为每种设备设置不同的日志记录文件。

如果您有一个大的数据中心,可能您会按上述建议停止将所有记录写入/var/log/messages。在下面的所有网络设备配置文件例子中,我们会登录到上一章节已设置好的远程linux登录服务器192.168.1.100。

Cisco 路由器

默认设置下,思科路由器使用默认设备local7将日志信息发送到它们的日志服务器。在此例子中不要设置此默认设备,记得设置路由器,使日志内容包含时间戳和loopback接口的源IP地址

service timestamps log datetime localtime
no logging console
no logging monitor
logging 192.168.1.100

运行CATOS的Catalyst CAT系列交换机

默认设置下,思科交换机也会通过设备local7将日志信息发送给它们的日志服务器。请不要改变该设置,这样路由器和交换机都会将日志写入同一文件

set logging server enable
set logging server 192.168.1.100
set logging level all 5
set logging server severity 6

Cisco本地导向器

本地导向器利用syslog输出命令来设置它们的日志记录设备和严重度。设置值应按格式FF.SS(设施.严重度),使用表IV-1中的数字定义:

Table IV-1 本地导向器的日志记录设备和严重度的数字定义

Facility

FF Value

 

Severity

SS Value

local 0

16

 

System unusable

0

local 1

17

 

Immediate action required

1

local 2

18

 

Critical condition

2

local 3

19

 

Error conditions

3

local 4

20

 

Warning conditions

4

local 5

21

 

Normal but significant conditions

5

local 6

22

 

Informational messages

6

local 7

23

 

Debugging messages

7

这个例子使用设备local4和表IV-1中的日志调试信息。

syslog output 20.7
no syslog console
syslog host 192.168.1.100

Cisco PIX 防火墙

PIX防火墙使用表IV.2的数字定义来决定它们的日志记录设备。

Table IV-2 PIX防火墙的日志记录设备和严重度的数字定义

Facility

Logging Facility

Command Value

local 0

16

local 1

17

local 2

18

local 3

19

local 4

20

local 5

21

local 6

22

local 7

23

此配置案例中,假设日志服务器连接到“inside”保护接口。它将日志信息发送到local3,严重度为5(通知),这个严重度由logging trap命令设置

logging on
logging standby
logging timestamp
logging trap notifications
logging facility 19
logging host inside 192.168.1.100

Cisco CSS11000 (Arrowpoints)负载均衡器

配置思科CSS11000系列负载均衡器的方法更直接。 您只需要用logging host命令指定一数字来代表日志设备,然后用logging subsystem命令来设置严重度。此例子中CSS11000的日志设备为local6,严重度为6(信息)

logging host 192.168.1.100 facility 6
set logging subsystem all info-6
logging commands enable

思科syslog.conf文件示例

#
# All LOCAL3 messages (debug and above) go to the firewall file ciscofw
#
local3.debug /var/log/cisco/ciscofw

#
# All LOCAL4 messages  (debug and above) go to the Local Director file ciscold
#
local4.debug /var/log/cisco/ciscold

#
# All LOCAL6 messages  (debug and above) go to the CSS file ciscocss
#
local6.debug /var/log/cisco/ciscocss

#
# All LOCAL7 messages  (debug and above) go to the ciscoacl
# This includes ACL logs which are logged at severity debug
#
local7.debug /var/log/cisco/ciscoacl

#
# LOCAL7 messages  (notice and above) go to the ciscoinfo
# This excludes ACL logs which are logged at severity debug
#
local7.notice /var/log/cisco/ciscoinfo