Cunoașteți opțiunile de logare din Cisco IOS
On septembrie 28, 2021 by adminCunoașterea modului de utilizare corectă a logării este o abilitate necesară pentru orice administrator de rețea. Este vital să știți cum să folosiți logarea atunci când vine timpul să începeți depanarea.
Cisco IOS oferă foarte multe opțiuni pentru logare. Pentru a vă ajuta să vă puneți la curent, haideți să discutăm despre cum se configurează logarea, să examinăm modul de vizualizare a jurnalului și a stării acestuia și să analizăm trei erori comune când vine vorba de logare.
Comanda logare în modul de configurare globală și comanda show logare în modul privilegiat sunt două instrumente simple, dar puternice, pentru a configura și afișa toate opțiunile de logare Cisco IOS. Să aruncăm o privire mai atentă.
Configurarea logării în Cisco IOS
Când se configurează logarea, cea mai importantă comandă pe care trebuie să o cunoaștem este comanda logging, utilizată atunci când ne aflăm în modul de configurare globală. Iată un exemplu al acestei comenzi și al opțiunilor sale.
router(config)# logging ? Hostname or A.B.C.D IP address of the logging host buffered Set buffered logging parameters buginf Enable buginf logging for debugging cns-events Set CNS Event logging level console Set console logging parameters count Count every log message and timestamp last occurrence exception Limit size of exception flush output facility Facility parameter for syslog messages history Configure syslog history table host Set syslog server IP address and parameters monitor Set terminal line (monitor) logging parameters on Enable logging to all supported destinations origin-id Add origin ID to syslog messages rate-limit Set messages per second limit reload Set reload logging level server-arp Enable sending ARP requests for syslog servers when first configured source-interface Specify interface for source address in logging transactions trap Set syslog server logging level userinfo Enable logging of user info on privileged mode enablingrouter(config)# logging
Chiar dacă scopul acestui articol ne împiedică să explorăm fiecare dintre aceste opțiuni, haideți să aruncăm o privire la cele mai comune.
Puteți configura routerul să trimită în memorie logarea în memorie tampon a evenimentelor sale. (Repornirea routerului va pierde toate evenimentele stocate în jurnalul tamponat.) Iată un exemplu:
Router(config)# logging buffered 16384
De asemenea, puteți trimite evenimentele routerului către un server syslog. acesta este un server extern care rulează în rețeaua dumneavoastră. Cel mai probabil, serverul syslogs rulează pe un server Linux sau Windows. Deoarece este extern routerului, există un beneficiu suplimentar: acesta păstrează evenimentele chiar dacă routerul își pierde puterea. Un server syslog asigură, de asemenea, înregistrarea centralizată a tuturor dispozitivelor din rețea.
Pentru a configura înregistrarea syslog, tot ce trebuie să faceți este să folosiți comanda logging și numele de gazdă sau adresa IP a serverului syslog. Așadar, pentru a configura dispozitivul Cisco pentru a utiliza un server syslog, utilizați următoarea comandă:
Router(config)# logging 10.1.1.1
Pentru a afla mai multe despre utilizarea syslog cu Cisco IOS, consultați acest download TechRepublic, „Usesyslog to monitor and troubleshooting Cisco devices.”
Cisco IOS permite în mod implicit logarea la consolă, monitor și syslog. Dar există o capcană: Nu există nici o gazdă syslog configurată, așa că ieșirea nu merge nicăieri.
Există opt niveluri diferite de logare.
- 0-emergențe
- 1-alerte
- 2-critice
- 3-erori
- 4-avertismente
- 5-notificări
- 6-informații
- 7-depanare
Nivelul implicit pentru consolă, monitor și syslog este depanare.Comanda logging on este cea implicită. Pentru a dezactiva toate înregistrările, utilizați comanda nologging on.
Din mod implicit, routerul înregistrează orice la nivelul de depanareși mai mare. Aceasta înseamnă că logarea are loc de la nivelul 7 (depanare) până lanivelul 0 (urgențe). Dacă doriți să paralizați ceea ce înregistrează sistemul, utilizați ceva de genul comenzii logging consolenotifications.
În plus, routerul nu activează în mod implicit jurnalizarea în bufferul de sistem. De aceea trebuie să folosiți comanda logging buffered pentru a o activa.
Veziți starea jurnalizării și a jurnalizării propriu-zise
Pentru a vedea starea jurnalizării, precum și a jurnalului localbuffered, folosiți comanda show logging. Iată un exemplu:
router# show loggingSyslog logging: enabled (0 messages dropped, 394 messages rate-limited, 91 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level debugging, 2766982 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 12370 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 2754146 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: disabled Trap logging: level debugging, 3420603 message lines logged Logging to 10.1.1.1, 3420603 message lines logged, xml disabled, filtering disabled Log Buffer (10000000 bytes):i96Feb 7 13:34:00.065 CST: %LINK-3-UPDOWN: Interface Serial1/1:22, changed state to upFeb 7 13:34:00.069 CST: %DIALER-6-BIND: Interface Se1/1:22 bound to profile Di96
Rețineți că acest router a activat jurnalizarea syslog și o trimite către gazda 10.1.1.1.1. În plus, jurnalizarea consolei este la nivelul de depanare, iar setarea pentru jurnalizarea locală cu memorie tampon este de 10.000.000 de octeți.
Atenție la aceste erori comune de logare
Logarea poate fi uneori frustrantă. Pentru a ajuta la prevenirea unora dintre aceste frustrări, să ne uităm la trei erori comune.
Nu setați terminalul pentru a monitoriza jurnalizarea
Dacă intrați prin Telnet într-un router și nu puteți vedea o parte din jurnalizarea la care vă așteptați, verificați dacă ați setat terminalul pentru a monitoriza jurnalizarea. Puteți activa acest lucru cu ajutorul comenzii terminalmonitor. Pentru a o dezactiva, utilizați comanda terminalno monitor.
Pentru a determina dacă ați activat monitorizarea, utilizați comanda show terminal și căutați următoarele:
Capabilities: Receives Logging Output
Dacă vedeți acest lucru, înseamnă că monitorizați ieșirea de logare. Dacă returnează None pentru capabilități, atunci monitorizarea este dezactivată.
Utilizarea unui nivel de logare incorect
Dacă nu puteți vedea ieșirea de logare, ar trebui să verificați, de asemenea, dacă ați setat corect nivelul. De exemplu, dacă ați setat nivelul de logare a consolei la urgențe, dar executați debugging, nu veți vedea nicio ieșire de debugging pe consolă.
Pentru a determina nivelul setat, utilizați comanda show logging. Rețineți că trebuie să setați nivelul la un număr mai mare pentru a vedea toate nivelurile de sub el. De exemplu, setarea logging atdebugging vă arată toate celelalte niveluri.
În plus, asigurați-vă că potriviți tipul de logging pe care doriți să-l vedeți cu nivelul pe care îl configurați. Dacă configurați monitorlogging la debug dar sunteți pe consolă și l-ați setat la informational,nu veți vedea ieșirea de debug pe consolă.
Afișarea orei și datei incorecte în jurnale
Este posibil să vedeți mesaje de jurnal care nu prezintă data și ora corecte. Există o varietate de opțiuni pentru a controla data și ora care apar pe ieșirea de logare (fie pe ecran, fie în memoria tampon). Pentru a controla acest lucru, utilizați următoarea comandă:
Router(config)# service timestamps debug ? datetime Timestamp with date and time uptime Timestamp with system uptime
Amintiți-vă că multe probleme necesită un fel de jurnal istoric pentru a ajuta la găsirea unei soluții. De aceea, este important să vă asigurați că ați configurat corect jurnalizarea, astfel încât să puteți folosi jurnalele pentru a vedea trecutul.
Ați ratat o coloană?
Verificați Cisco Routers and SwitchesArchive, și puneți-vă la curent cu cele mai recente coloane ale lui David Davis.
Vreți să aflați mai multe despre managementul routerelor și comutatoarelor? Înscrieți-vă automat la buletinul nostru informativ gratuit Cisco Routers and Switches, livrat în fiecare vineri!
David Davis a lucrat în industria IT timp de 12 ani și deține mai multe certificări, inclusivCCIE, MCSE+I, CISSP, CCNA, CCDA și CCNP. În prezent, el gestionează un grup de administratori de sistem/rețea pentru o companie privată de vânzare cu amănuntul și efectuează consultanță în domeniul rețelelor/sistemelor cu jumătate de normă.
.
Lasă un răspuns