Inhoudsopgave:
Video: SCP-2303 Tower of Silence | euclid | cognitohazard / building scp 2024
Loggen controleren wat er in het verleden met uw netwerk is gebeurd. Beheer, uw verzamelde logs kunnen problemen identificeren voordat ze problemen worden. Cisco-apparaten hebben echter beperkte bufferruimte om logboeken op te slaan en wanneer u het apparaat opnieuw start, raakt u ze kwijt.
Logboeken verzamelen op één locatie
Gebruik een Syslog-server om de beperkte bufferruimte van Cisco-apparaten op te lossen. U kunt een Syslog-server voor Windows vinden van Kiwi Software (nu onderdeel van SolarWinds). Je kunt kiezen uit vele andere Syslog-servers, allemaal met verschillende prijzen, variërend van gratis tot duizenden dollars.
Het doel van een Syslog-server, ongeacht de kosten, is om loggegevens van verschillende apparaten te verzamelen en te consolideren op een plaats waar het gemakkelijk kan worden gemonitord, doorzocht en geanalyseerd. Als u Linux of Unix gebruikt, hebt u een enorme keuze aan gratis Syslog-servers.
De Syslog-server fungeert als een verzamelpunt voor uw logboekactiviteiten, zodat al uw netwerklogboeken op één plaats kunnen worden opgeslagen, zodat u deze gemakkelijk kunt doorzoeken. De Syslog-server is een must voor netwerkbeveiliging omdat zonder een Syslog-server uw logbestanden op verspreide apparaten blijven en nooit worden beoordeeld of gearchiveerd.
Het nadeel is dat Syslog heel veel kleine stukjes data heel snel kan verzenden, dus het gebruikt User Datagram Protocol (UDP) en cleartext om overbelasting van het netwerk te voorkomen. Om te voorkomen dat ongeautoriseerde gebruikers die cleartext-pakketten lezen en om uw Syslog-verkeer te isoleren, moet u een afzonderlijk beheer-VLAN gebruiken.
Dit beheer-VLAN moet al aanwezig zijn omdat dat is waar u al uw schakel- en routerbeheerverkeer isoleert. Een andere optie, in plaats van het beheersnetwerk, is netwerklaagbeveiliging voor al dit verkeer via IPSec of een ander type versleutelingsmechanisme mogelijk te maken.
U kunt logboekregistratie eenvoudig inschakelen vanaf de Cisco-kant van de vergelijking. (Het moeilijkere deel is de configuratie van de Syslog-server.) Gebruik code die lijkt op het volgende voorbeeld, waarbij alleen het IP-adres van de log-server hoeft te worden opgegeven:
Router1 # enable Wachtwoord: Router1 #configuratie terminal Voer configuratieopdrachten in, één per regel. Einde met CNTL / Z. Router1 (config) #logging host 192. 168. 8. 20 Router1 (config) # exit
Een registratieniveau kiezen
Met bijna alle Cisco-apparaten op Enterprise-niveau zijn er acht standaardregistratieniveaus die variëren van nul tot zeven. Elk van deze loggingniveaus is gekoppeld aan een detail in de datalogging.Met deze niveaus kunt u eenvoudig een gegevensblok kiezen dat u in de systeemlogboeken hebt aangemeld en vervolgens de logboekinformatie via SNMP of Syslog-bestemmingen verzendt.
Pas op met het verhogen van de niveaus omdat u de belasting van de CPU van uw apparaat verhoogt. Dit geldt met name voor niveau 7.
Niveau | Titel | Beschrijving |
---|---|---|
0 | Noodsituaties | Systeem is onbruikbaar |
1 | Waarschuwingen < Onmiddellijke actie vereist | 2 |
Kritiek | Kritieke omstandigheden | 3 |
Fouten | Foutcondities | 4 |
Waarschuwingen | Waarschuwingsvoorwaarden | 5 > Meldingen |
Informatieve berichten | 6 | Informatieve |
Normale, maar belangrijke, voorwaarden | 7 | Foutopsporing |
Foutopsporingsberichten | Zoals met de meeste dingen met de Cisco IOS, is dit is niet erg moeilijk om in te stellen of te configureren. Gebruik in de algemene configuratiemodus twee opdrachten. logging-trap geeft aan welk logboekniveau naar uw Syslog-server moet worden verzonden; logging buffered configureert het logniveau dat in de tijdelijke buffer wordt weergegeven. | Router1 # |
enable
Wachtwoord: Router1 # terminal configureren Configuratieopdrachten invoeren, één per regel. Einde met CNTL / Z. Router1 (config) # logging trap 6 Router1 (config) #logging gebufferd 6 Router1 (config) # einde