Skip to content

Archives

  • tammikuu 2022
  • joulukuu 2021
  • marraskuu 2021
  • lokakuu 2021
  • syyskuu 2021

Categories

  • Ei kategorioita
Trend RepositoryArticles and guides
Articles

Tutustu Ciscon IOS:n lokitusvaihtoehtoihin

On 28 syyskuun, 2021 by admin

Tuntemus siitä, miten lokitusta käytetään oikein, on välttämätön taito jokaiselle verkonvalvojalle. On elintärkeää, että osaat käyttää lokitusta, kun on aika aloittaa vianmääritys.

Ciscon IOS:ssä on paljon vaihtoehtoja lokitusta varten. Jotta pääsisit vauhtiin, keskustelemme siitä, miten lokitus määritetään, tarkastelemme lokin ja sen tilan tarkastelua ja tarkastelemme kolmea yleistä virhettä lokituksen yhteydessä.

Komento logging (lokitus) globaalissa konfigurointitilassa ja komento show logging (lokitus) etuoikeutetussa tilassa ovat kaksi yksinkertaista mutta tehokasta työkalua, joiden avulla voit konfiguroida ja näyttää kaikki Ciscon IOS:n lokitusvaihtoehdot. Katsotaanpa tarkemmin.

  • Ciscon IOS:n lokitiedostojen määrittäminen
  • Katsele lokituksen tilaa ja itse lokitusta
  • Varo näitä yleisiä lokivirheitä
  • Oletko unohtanut kolumnin?

Ciscon IOS:n lokitiedostojen määrittäminen

Lokitiedostojen määrityksessä tärkein komento on logging-komento, jota käytetäänGlobal Configuration Mode -tilassa. Tässä on esimerkki tästä komennosta ja sen vaihtoehdoista.

router(config)# logging ? Hostname or A.B.C.D IP address of the logging host buffered Set buffered logging parameters buginf Enable buginf logging for debugging cns-events Set CNS Event logging level console Set console logging parameters count Count every log message and timestamp last occurrence exception Limit size of exception flush output facility Facility parameter for syslog messages history Configure syslog history table host Set syslog server IP address and parameters monitor Set terminal line (monitor) logging parameters on Enable logging to all supported destinations origin-id Add origin ID to syslog messages rate-limit Set messages per second limit reload Set reload logging level server-arp Enable sending ARP requests for syslog servers when first configured source-interface Specify interface for source address in logging transactions trap Set syslog server logging level userinfo Enable logging of user info on privileged mode enablingrouter(config)# logging

Tämän artikkelin laajuuden vuoksi emme voi tutkia jokaista näistä vaihtoehdoista, mutta tarkastellaan yleisimpiä.

Voit määrittää reitittimen lähettämään tapahtumiensa puskuroidun lokin muistiin. (Reitittimen uudelleenkäynnistäminen hävittää kaikki puskuroituun lokiin tallennetut tapahtumat.) Tässä on esimerkki:

Router(config)# logging buffered 16384

Voit myös lähettää reitittimen tapahtumat syslog-palvelimelle.Tämä on ulkoinen palvelin, joka toimii verkossa. Todennäköisesti syslogpalvelin toimii Linux- tai Windows-palvelimella. Koska se on reitittimen ulkopuolinen, sillä on lisäetu: se säilyttää tapahtumat, vaikka reititin menettäisi virran. Syslog-palvelin mahdollistaa myös kaikkien verkkolaitteiden keskitetyn lokitiedonkeruun.

Syslog-lokitiedonkeruun määrittämiseksi sinun tarvitsee vain käyttää logging-komentoa ja syslog-palvelimen isäntänimeä tai IP-osoitetta. Voit siis määrittää Ciscon laitteen käyttämään asyslog-palvelinta seuraavalla komennolla:

Router(config)# logging 10.1.1.1

Jos haluat lisätietoja syslogin käyttämisestä Ciscon IOS:n kanssa, tutustu tähän TechRepublicin ladattavaan artikkeliin: ”Usesyslog to monitor and troubleshooting Cisco devices.”

Ciscon IOS:n oletusasetuksena on, että se sallii lokitiedostojen tallentamisen konsoliin, monitoriin jasyslogiin. Mutta siinä on juju: Syslog-isäntää ei ole määritetty, joten tulosteet eivät mene minnekään.

Lokitustasoja on kahdeksan.

  • 0-hätätapaukset
  • 1-hälytykset
  • 2-kriittinen
  • 3-virheet
  • 4-varoitukset
  • 5-ilmoitukset
  • 6-tiedotukset
  • 6-informatiivinen
  • 7-virheenkorjaus

Vakiintunut kirjaustaso on konsoli, monitor ja syslog on debuggaus.Logging on -komento on oletusarvo. Jos haluat poistaa kaiken kirjaamisen käytöstä, käytä komentoa nologging on.

Oletusarvoisesti reititin kirjaa kaiken debugging- ja sitä korkeammalla tasolla. Tämä tarkoittaa, että lokitusta tapahtuu tasolta 7 (virheenkorjaus) tasolle 0 (hätätilanteet) asti. Jos haluat pienentää sitä, mitä järjestelmä kirjaa, käytä esimerkiksi komentoa logging consolenotifications.

Lisäksi reititin ei ota oletusarvoisesti käyttöön kirjaamista järjestelmäpuskuriin. Siksi sinun on otettava se käyttöön logging buffered -komennolla.

Katsele lokituksen tilaa ja itse lokitusta

Katsellaksesi lokituksen tilaa sekä paikallispuskuroitua lokia, käytä show logging -komentoa. Tässä on esimerkki:

router# show loggingSyslog logging: enabled (0 messages dropped, 394 messages rate-limited, 91 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level debugging, 2766982 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 12370 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 2754146 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: disabled Trap logging: level debugging, 3420603 message lines logged Logging to 10.1.1.1, 3420603 message lines logged, xml disabled, filtering disabled Log Buffer (10000000 bytes):i96Feb 7 13:34:00.065 CST: %LINK-3-UPDOWN: Interface Serial1/1:22, changed state to upFeb 7 13:34:00.069 CST: %DIALER-6-BIND: Interface Se1/1:22 bound to profile Di96

Huomaa, että tämä reititin on ottanut syslog-loggauksen käyttöön ja lähettää sen isännälle 10.1.1.1.1. Lisäksi konsolin lokitus on virheenkorjaustasolla, ja paikallisen puskuroidun lokituksen asetus on 10 000 000 tavua.

Varo näitä yleisiä lokivirheitä

Loggaaminen voi joskus olla turhauttavaa. Jotta voit ehkäistä osan tästä turhautumisesta, tarkastellaan kolmea yleistä virhettä.

Ei aseta päätelaitetta tarkkailemaan lokitusta

Jos käytät Telnet-yhteyttä reitittimeen etkä näe jotain odottamaasi lokitusta, tarkista, oletko asettanut päätelaitteen tarkkailemaan lokitusta. Voit ottaa tämän käyttöön terminalmonitor-komennolla. Voit poistaa sen käytöstä käyttämällä komentoa terminalno monitor.

Määrittääksesi, oletko ottanut seurannan käyttöön, käytä komentoa show terminal ja etsi seuraavaa:

Capabilities: Receives Logging Output

Jos näet tämän, seuraat lokitustulostusta. Jos sepalauttaa None for capabilities, valvonta on pois päältä.

Väärän lokitason käyttäminen

Jos et näe lokitiedostojen tulostusta, tarkista myös,oletko asettanut tason oikein. Jos esimerkiksi olet asettanut konsoliloggauksen tasoksi hätätapaukset, mutta suoritat virheenkorjausta, konsolissa ei näy virheenkorjaustulostetta.

Voit määrittää asetetun tason käyttämällä komentoa show logging. Muista, että sinun on asetettava taso korkeampaan numeroon, jotta näet kaikki sen alapuolella olevat tasot. Esimerkiksi asettamalla loggauksen arvoksidebugging näet kaikki muut tasot.

Varmista lisäksi, että haluat nähdä haluamasi loggauksen tyypin ja määrittämäsi tason. Jos määrität monitoriloggauksen debug-tasolle, mutta olet konsolissa ja olet asettanut sen informational-tasolle, et näe debug-tulostetta konsolissa.

Väärän kellonajan ja päivämäärän näyttäminen lokeissa

Saatat nähdä lokiviestejä, joissa ei näy oikeaa päivämäärää ja kellonaikaa. On olemassa useita vaihtoehtoja, joilla voit hallita lokitulosteissa (joko näytölle tai puskuriin) näkyvää päivämäärää ja kellonaikaa. Voit hallita tätä käyttämällä seuraavaa komentoa:

Router(config)# service timestamps debug ? datetime Timestamp with date and time uptime Timestamp with system uptime 

Muista, että monet ongelmat vaativat jonkinlaista historialogia ratkaisun löytämiseksi. Siksi on tärkeää varmistaa, että olet konfiguroinut lokit oikein, jotta voit käyttää lokitietoja menneisyyden tarkasteluun.

Oletko unohtanut kolumnin?

Katsele Ciscon reitittimet ja kytkimet -arkistoa ja tutustu David Davisin viimeisimpiin kolumneihin.

Haluatko oppia lisää reitittimien ja kytkinten hallinnasta? Tilaa automaattisesti ilmainen Cisco Routers and Switches -uutiskirjeemme, joka toimitetaan joka perjantai!

David Davis on työskennellyt tietotekniikka-alalla 12 vuotta, ja hänellä on useita sertifiointeja, kutenCCIE, MCSE+I, CISSP, CCNA, CCDA ja CCNP. Tällä hetkellä hän johtaa yksityisomistuksessa olevan vähittäismyyntiyrityksen järjestelmä- ja verkonvalvojien ryhmää ja toimii osa-aikaisesti verkko- ja järjestelmäkonsulttina.

Vastaa Peruuta vastaus

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

Arkistot

  • tammikuu 2022
  • joulukuu 2021
  • marraskuu 2021
  • lokakuu 2021
  • syyskuu 2021

Meta

  • Kirjaudu sisään
  • Sisältösyöte
  • Kommenttisyöte
  • WordPress.org
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress