我是靠谱客的博主 虚幻服饰,最近开发中收集的这篇文章主要介绍syslog配置,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

1syslog如何工作

Cisco PIX防火墙中的syslog消息部件是观察对消息的疑难解析和观看诸如***和拒绝服务等网络事件的一个有效的方法。Cisco PIX防火墙经由syslog消息报告下列事件和行为:
  系统状态:记录Cisco PIX防火墙何时重新启动,以及经由telnet或者控制台的连接何时开始或断开
  审计信息:每次连接传送的字节数目
  安全:丢弃的UDP分组和被拒绝的TCP连接
  资源:连接和转换槽损耗的通知
 
syslog消息可以被发送至位于和不位于PIX单元的多个不同的输出目的地:
PDM日志
控制台
内存缓冲区
Telnet控制台
Syslog服务器
SNMP管理工作站
 
*在决定将syslog消息发送至何处之后,还不得不决定想要在输出目的地看到何种类型的消息
*所有的syslog消息有一个安全级别,然而并不要求所有的syslog消息有一个相应的部件
 
  1.1 日志部件
       当syslog消息被发送到服务器时,指示pix将通过什么管道(pipe)发送消息是很重要的,其使用管道来决定将基于信息到达的管道的输入信息发送到何处,也就是写道哪个文件中去的管道.单个的syslog服务,如syslogd,可以被认为拥有多个管道.
      通常有8个日志部件(16~23)用于PIX上的syslog.在syslog服务器上,部件号码有一个对应的表示(local0~local7),缺省部件为local4(20),要改变PIX上的缺省日志部件.
     pix(config)#logging facility 21
 
  1.2 日志级别
     请查看日志严重性级别
     很多logging命令要求指定一个严重性级别阀值来指定那些syslog消息可以被发送至输出位置.
     级别号越低,syslog消息越严重。缺省的严重性级别为3(错误)
     *所指定的级别使得Cisco PIX防火墙发送该级别和低于该级别的消息至输出位置.eg如果指定严重性级别3(错误),PIX发送0(emergency),1(alert),2(critical),3(error)消息至输出目的地
 
   1.3配置cisco pix防火墙的syslog
       查看logging命令参数
        1.3.1 配置PDM来观察日志 system properties->logging

        1.3.2 在控制台配置syslog消息
                在pix防火墙中使用logging console命令来发送syslog消息至控制台界面
                pix(config)#logging on
    pix(config)#logging console 5 5指出了日志级别
                pix(config)#show logging  ------->pix(config)#clear logging    clear messages in the logging buffer   
                pix(config)#no logging console------>  disable logging to the console
 
        1.3.3 查开一个telnet控制台会话的消息
                使用logging monitor命令来配置pix以发送syslog消息至telnet会话.
                pix(config)#logging monitor 6
                pix(config)#terminal monitor
                pix(config)#no logging monitor ------>disable logging to the telnet
 
        1.3.4配置cisco pix防火墙以发送syslog消息到log服务器上
     pix(config)#logging host inside 10.1.1.10--->用logging host 命令标明接收消息的主机
     pix(config)#logging trap informational--->用logging trap命令设置日志级别
     *如果所有的syslog服务器都离线了,cisco PIX会存储100条消息在其内存中,后续达到的消息将从第一行开始覆盖缓冲区中已有的消息.
     pix(config)#logging on----->要使消息停止发送,使用no logging命令.
     关于配置syslogd和pfss服务器,请上cisco 查看

   1.4配置SNMP陷阱和SNMP请求
       SNMP请求可以用来询问pix的系统状况消息,SNMP陷阱仅仅在到达配置阀值时发送关于特定事件的消息. 
    配置pix接收来自一个管理站的SNMP请求:
    使用snmp-server host命令配置SNMP管理站的ip 地址
    将snmp-server选项设置为location,contact,以及按要求设置community口令
    配置SNMP陷阱:
        使用snmp-server host命令配置SNMP管理站的ip 地址
        将snmp-server选项设置为location,contact,以及按要求设置community口令 
        使用snmp-server enable traps命令设置陷阱
        使用logging history命令设置日志级别
  %PIX-Level-message_number:message_test
pix为pix防火墙产生的消息标示消息部件代码
lebel,所描述消息的严重界别,数字越小,情况越严重
message_number,唯一指定消息的数字代码
message_test:线性的描述情形的正文.消息的这一部分有时候包括IP地址,端口号
 
举例交换机syslog配置
锐捷的logging配置
#logging sequence /*带序号的信息*/
#logging severity 6 /*级别6,debug就不需要了*/
#logging facility 22 /*锐捷的23代表local6,我这里设置是汇聚交换机*/
#logging source address 172.26.9.6 /*发送syslog的源地址,便于区分*/
#log server 172.17.13.251 /*syslog服务器地址*/
锐捷的3550设置完毕。

转载于:https://blog.51cto.com/wythe/199439

最后

以上就是虚幻服饰为你收集整理的syslog配置的全部内容,希望文章能够帮你解决syslog配置所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(38)

评论列表共有 0 条评论

立即
投稿
返回
顶部