Conozca sus opciones de registro en el Cisco IOS
On septiembre 28, 2021 by adminSaber cómo utilizar correctamente el registro es una habilidad necesaria para cualquier administrador de red. Es vital que usted sabe cómo utilizar el registro cuando llega el momento de empezar a solucionar problemas.
El Cisco IOS ofrece una gran cantidad de opciones para el registro. Para ayudarle a ponerse al día, vamos a discutir cómo configurar el registro, examinar cómo ver el registro y su estado, y ver tres errores comunes cuando se trata de registro.
El comando logging en el modo de configuración global y el comando show logging en el modo privilegiado son dos herramientas simples pero poderosas para configurar y mostrar todas las opciones de registro de Cisco IOS. Echemos un vistazo más de cerca.
Configurar el registro en el Cisco IOS
Cuando se configura el registro, el comando más importante que hay que conocer es el comando logging, que se utiliza cuando se está en el Modo de Configuración Global. Aquí hay un ejemplo de este comando y sus opciones.
router(config)# logging ? Hostname or A.B.C.D IP address of the logging host buffered Set buffered logging parameters buginf Enable buginf logging for debugging cns-events Set CNS Event logging level console Set console logging parameters count Count every log message and timestamp last occurrence exception Limit size of exception flush output facility Facility parameter for syslog messages history Configure syslog history table host Set syslog server IP address and parameters monitor Set terminal line (monitor) logging parameters on Enable logging to all supported destinations origin-id Add origin ID to syslog messages rate-limit Set messages per second limit reload Set reload logging level server-arp Enable sending ARP requests for syslog servers when first configured source-interface Specify interface for source address in logging transactions trap Set syslog server logging level userinfo Enable logging of user info on privileged mode enablingrouter(config)# logging
Si bien el alcance de este artículo nos impide explorar cada una de estas opciones, echemos un vistazo a las más comunes.
Puede configurar el router para enviar el registro en búfer de itsevents a la memoria. (Al reiniciar el router se perderán todos los eventos almacenados en el registro en búfer.) Aquí hay un ejemplo:
Router(config)# logging buffered 16384
También puede enviar los eventos del router a un servidor syslog.Este es un servidor externo que se ejecuta en su red. Lo más probable es que el servidor syslog se ejecute en un servidor Linux o Windows. Como es externo al router, tiene una ventaja añadida: conserva los eventos aunque el router pierda potencia. Un servidor syslog también proporciona un registro centralizado para todos los dispositivos de la red.
Para configurar el registro syslog, todo lo que tiene que hacer es utilizar el comando logging y el nombre de host o la dirección IP del servidor syslog. Por lo tanto, para configurar su dispositivo Cisco para utilizar un servidor de syslog, utilice el siguiente comando:
Router(config)# logging 10.1.1.1
Para obtener más información sobre el uso de syslog con el IOS de Cisco, consulte esta descarga de TechRepublic, «Usesyslog to monitor and troubleshooting Cisco devices» (Utiliza syslog para supervisar y solucionar problemas de los dispositivos de Cisco).
El IOS de Cisco permite el registro en la consola, el monitor y syslog de forma predeterminada. Pero hay una trampa: No hay ningún host syslog configurado, por lo que la salida no va a ninguna parte.
Hay ocho niveles de registro diferentes.
- 0-emergencias
- 1-alertas
- 2-críticas
- 3-errores
- 4-avisos
- 5-notificaciones
- 6-informativas
- 7-depuración
El nivel por defecto para consola, monitor y syslog es debugging.El comando logging on es el predeterminado. Para desactivar todo el registro, utilice el comando nologging on.
Por defecto, el router registra cualquier cosa en el nivel de depuración y superior. Esto significa que el registro ocurre desde el nivel 7 (depuración) hasta el nivel 0 (emergencias). Si desea reducir lo que el sistema registra, use algo como el comando logging consolenotifications.
Además, el router no habilita el registro en el buffer del sistema por defecto. Por eso debes usar el comando logging buffered para habilitarlo.
Ver el estado del logging y el logging mismo
Para ver el estado de tu logging así como el logbuffered local, usa el comando show logging. Aquí hay un ejemplo:
router# show loggingSyslog logging: enabled (0 messages dropped, 394 messages rate-limited, 91 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level debugging, 2766982 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 12370 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 2754146 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: disabled Trap logging: level debugging, 3420603 message lines logged Logging to 10.1.1.1, 3420603 message lines logged, xml disabled, filtering disabled Log Buffer (10000000 bytes):i96Feb 7 13:34:00.065 CST: %LINK-3-UPDOWN: Interface Serial1/1:22, changed state to upFeb 7 13:34:00.069 CST: %DIALER-6-BIND: Interface Se1/1:22 bound to profile Di96
Nota que este router ha habilitado el registro de syslog y lo envía al host 10.1.1.1. Además, el registro de la consola está en el nivel de depuración, y la configuración para el registro de búfer local es de 10.000.000 bytes.
Cuidado con estos errores comunes de registro
El registro puede ser frustrante a veces. Para ayudar a evitar parte de esa frustración, veamos tres errores comunes.
No configurar el terminal para supervisar el registro
Si se conecta por Telnet a un router y no puede ver algunos de los registros que espera, compruebe si ha configurado su terminal para supervisar el registro. Puede activar esto con el comando terminalmonitor. Para deshabilitarlo, use el comando terminalno monitor.
Para determinar si ha habilitado el monitoreo, use el comando show terminal, y busque lo siguiente:
Capabilities: Receives Logging Output
Si ve esto, está monitoreando la salida de registro. Si devuelve None for capabilities, entonces la monitorización está desactivada.
Usando el nivel de registro incorrecto
Si no puede ver la salida de registro, también debería comprobar si ha establecido el nivel correctamente. Por ejemplo, si ha establecido el registro de la consola en emergencias pero está ejecutando la depuración, no verá ninguna salida de depuración en la consola.
Para determinar el nivel establecido, utilice el comando show logging. Tenga en cuenta que necesita establecer el nivel a un número más alto para ver todos los niveles por debajo de él. Por ejemplo, establecer el registro en depuración le muestra todos los demás niveles.
Además, asegúrese de que coincide el tipo de registro que desea ver con el nivel que está configurando. Si configura el registro de monitorización en depuración pero está en la consola y lo ha configurado como informativo, no verá la salida de depuración en la consola.
Mostrar la fecha y la hora incorrectas en los registros
Es posible que vea mensajes de registro que no muestren la fecha y la hora correctas. Hay una variedad de opciones para controlar la fecha y la hora que aparecen en la salida de los registros (ya sea en la pantalla o en el buffer). Para controlar esto, utilice el siguiente comando:
Router(config)# service timestamps debug ? datetime Timestamp with date and time uptime Timestamp with system uptime
Recuerde que muchos problemas requieren algún tipo de registro histórico para ayudar a encontrar una solución. Por eso es importante asegurarse de que ha configurado correctamente el registro para poder utilizar los registros para ver el pasado.
¿Se ha perdido una columna?
Consulte el Archivo de routers y switches de Cisco y póngase al día con las columnas más recientes de David Davis.
¿Quiere saber más sobre la gestión de routers y switches? Suscríbase automáticamente a nuestro boletín informativo gratuito sobre routers y switches de Cisco, que se envía cada viernes.
David Davis ha trabajado en el sector de las TI durante 12 años y cuenta con varias certificaciones, como CCIE, MCSE+I, CISSP, CCNA, CCDA y CCNP. Actualmente gestiona un grupo de administradores de sistemas/redes para una empresa privada de venta al por menor y realiza consultoría de redes/sistemas a tiempo parcial.
Deja una respuesta