关于cisco日志的配置
2013-03-28 14:02
627 查看
一:cisco 2960 的LOG日志最多保存条数?
能存多少条要根据缓存的容量大小的。
修改命令:
logging buffered 大小
默认交换机日志缓存大小是4,096 bytes,能够保存大约50条消息,可以使用show logging查看当前大小
这个特性保存所有的日志消息在交换机的缓存上,会自动丢弃旧的消息,只会保存最新的消息防止RAM耗尽
推荐日志缓存大小设置为16 KB
最好在增加日志缓存前使用 show memory 检查当前内存的使用情况
二:同步到consol、日志服务器、snmp数据库
系统日志配置syslog
1syslog如何工作
Cisco PIX防火墙中的syslog消息部件是观察对消息的疑难解析和观看诸如攻击和拒绝服务等网络事件的一个有效的方法。Cisco PIX防火墙经由syslog消息报告下列事件和行为:
系统状态:记录Cisco PIX防火墙何时重新启动,以及经由telnet或者控制台的连接何时开始或断开
审计信息:每次连接传送的字节数目
安全:丢弃的UDP分组和被拒绝的TCP连接
资源:连接和转换槽损耗的通知
syslog消息可以被发送至位于和不位于PIX单元的多个不同的输出目的地:
PDM日志
控制台
内存缓冲区
Telnet控制台
Syslog服务器
SNMP管理工作站
*在决定将syslog消息发送至何处之后,还不得不决定想要在输出目的地看到何种类型的消息
*所有的syslog消息有一个安全级别,然而并不要求所有的syslog消息有一个相应的部件
1.1 日志部件
当syslog消息被发送到服务器时,指示pix将通过什么管道(pipe)发送消息是很重要的,其使用管道来决定将基于信息到达的管道的输入信息发送到何处,也就是写道哪个文件中去的管道.单个的syslog服务,如syslogd,可以被认为拥有多个管道.
通常有8个日志部件(16~23)用于PIX上的syslog.在syslog服务器上,部件号码有一个对应的表示(local0~local7),缺省部件为local4(20),要改变PIX上的缺省日志部件.
pix(config)#logging facility 21
1.2 日志级别
请查看日志严重性级别
很多logging命令要求指定一个严重性级别阀值来指定那些syslog消息可以被发送至输出位置.
级别号越低,syslog消息越严重。缺省的严重性级别为3(错误)
*所指定的级别使得Cisco PIX防火墙发送该级别和低于该级别的消息至输出位置.eg如果指定严重性级别3(错误),PIX发送0(emergency),1(alert),2(critical),3(error)消息至输出目的地
1.3配置cisco pix防火墙的syslog
查看logging命令参数
1.3.1 配置PDM来观察日志 system properties->logging
1.3.2 在控制台配置syslog消息
在pix防火墙中使用logging console命令来发送syslog消息至控制台界面
pix(config)#logging on
pix(config)#logging console 5 5指出了日志级别
pix(config)#show logging ------->pix(config)#clear logging clear messages in the logging buffer
pix(config)#no logging console------> disable logging to the console
1.3.3 查开一个telnet控制台会话的消息
使用logging monitor命令来配置pix以发送syslog消息至telnet会话.
pix(config)#logging monitor 6
pix(config)#terminal monitor
pix(config)#no logging monitor ------>disable logging to the telnet
1.3.4配置cisco pix防火墙以发送syslog消息到log服务器上
pix(config)#logging host inside 10.1.1.10--->用logging host 命令标明接收消息的主机
pix(config)#logging trap informational--->用logging trap命令设置日志级别
*如果所有的syslog服务器都离线了,cisco PIX会存储100条消息在其内存中,后续达到的消息将从第一行开始覆盖缓冲区中已有的消息.
pix(config)#logging on----->要使消息停止发送,使用no logging命令.
关于配置syslogd和pfss服务器,请上cisco 查看
1.4配置SNMP陷阱和SNMP请求
SNMP请求可以用来询问pix的系统状况消息,SNMP陷阱仅仅在到达配置阀值时发送关于特定事件的消息.
配置pix接收来自一个管理站的SNMP请求:
使用snmp-server host命令配置SNMP管理站的ip 地址
将snmp-server选项设置为location,contact,以及按要求设置community口令
配置SNMP陷阱:
使用snmp-server host命令配置SNMP管理站的ip 地址
将snmp-server选项设置为location,contact,以及按要求设置community口令
使用snmp-server enable traps命令设置陷阱
使用logging history命令设置日志级别
%PIX-Level-message_number:message_test
pix为pix防火墙产生的消息标示消息部件代码
lebel,所描述消息的严重界别,数字越小,情况越严重
message_number,唯一指定消息的数字代码
message_test:线性的描述情形的正文.消息的这一部分有时候包括IP地址,端口号
from:
http://www.hackbase.com/tech/2011-04-19/63348.html
能存多少条要根据缓存的容量大小的。
修改命令:
logging buffered 大小
默认交换机日志缓存大小是4,096 bytes,能够保存大约50条消息,可以使用show logging查看当前大小
这个特性保存所有的日志消息在交换机的缓存上,会自动丢弃旧的消息,只会保存最新的消息防止RAM耗尽
推荐日志缓存大小设置为16 KB
最好在增加日志缓存前使用 show memory 检查当前内存的使用情况
二:同步到consol、日志服务器、snmp数据库
系统日志配置syslog
1syslog如何工作
Cisco PIX防火墙中的syslog消息部件是观察对消息的疑难解析和观看诸如攻击和拒绝服务等网络事件的一个有效的方法。Cisco PIX防火墙经由syslog消息报告下列事件和行为:
系统状态:记录Cisco PIX防火墙何时重新启动,以及经由telnet或者控制台的连接何时开始或断开
审计信息:每次连接传送的字节数目
安全:丢弃的UDP分组和被拒绝的TCP连接
资源:连接和转换槽损耗的通知
syslog消息可以被发送至位于和不位于PIX单元的多个不同的输出目的地:
PDM日志
控制台
内存缓冲区
Telnet控制台
Syslog服务器
SNMP管理工作站
*在决定将syslog消息发送至何处之后,还不得不决定想要在输出目的地看到何种类型的消息
*所有的syslog消息有一个安全级别,然而并不要求所有的syslog消息有一个相应的部件
1.1 日志部件
当syslog消息被发送到服务器时,指示pix将通过什么管道(pipe)发送消息是很重要的,其使用管道来决定将基于信息到达的管道的输入信息发送到何处,也就是写道哪个文件中去的管道.单个的syslog服务,如syslogd,可以被认为拥有多个管道.
通常有8个日志部件(16~23)用于PIX上的syslog.在syslog服务器上,部件号码有一个对应的表示(local0~local7),缺省部件为local4(20),要改变PIX上的缺省日志部件.
pix(config)#logging facility 21
1.2 日志级别
请查看日志严重性级别
很多logging命令要求指定一个严重性级别阀值来指定那些syslog消息可以被发送至输出位置.
级别号越低,syslog消息越严重。缺省的严重性级别为3(错误)
*所指定的级别使得Cisco PIX防火墙发送该级别和低于该级别的消息至输出位置.eg如果指定严重性级别3(错误),PIX发送0(emergency),1(alert),2(critical),3(error)消息至输出目的地
1.3配置cisco pix防火墙的syslog
查看logging命令参数
1.3.1 配置PDM来观察日志 system properties->logging
1.3.2 在控制台配置syslog消息
在pix防火墙中使用logging console命令来发送syslog消息至控制台界面
pix(config)#logging on
pix(config)#logging console 5 5指出了日志级别
pix(config)#show logging ------->pix(config)#clear logging clear messages in the logging buffer
pix(config)#no logging console------> disable logging to the console
1.3.3 查开一个telnet控制台会话的消息
使用logging monitor命令来配置pix以发送syslog消息至telnet会话.
pix(config)#logging monitor 6
pix(config)#terminal monitor
pix(config)#no logging monitor ------>disable logging to the telnet
1.3.4配置cisco pix防火墙以发送syslog消息到log服务器上
pix(config)#logging host inside 10.1.1.10--->用logging host 命令标明接收消息的主机
pix(config)#logging trap informational--->用logging trap命令设置日志级别
*如果所有的syslog服务器都离线了,cisco PIX会存储100条消息在其内存中,后续达到的消息将从第一行开始覆盖缓冲区中已有的消息.
pix(config)#logging on----->要使消息停止发送,使用no logging命令.
关于配置syslogd和pfss服务器,请上cisco 查看
1.4配置SNMP陷阱和SNMP请求
SNMP请求可以用来询问pix的系统状况消息,SNMP陷阱仅仅在到达配置阀值时发送关于特定事件的消息.
配置pix接收来自一个管理站的SNMP请求:
使用snmp-server host命令配置SNMP管理站的ip 地址
将snmp-server选项设置为location,contact,以及按要求设置community口令
配置SNMP陷阱:
使用snmp-server host命令配置SNMP管理站的ip 地址
将snmp-server选项设置为location,contact,以及按要求设置community口令
使用snmp-server enable traps命令设置陷阱
使用logging history命令设置日志级别
%PIX-Level-message_number:message_test
pix为pix防火墙产生的消息标示消息部件代码
lebel,所描述消息的严重界别,数字越小,情况越严重
message_number,唯一指定消息的数字代码
message_test:线性的描述情形的正文.消息的这一部分有时候包括IP地址,端口号
from:
http://www.hackbase.com/tech/2011-04-19/63348.html
相关文章推荐
- 关于Cisco日志的配置
- 关于cisco日志的配置
- python 关于配置文件,日志,传参总结
- Nginx配置(日志服务器中关于日志的产生)
- LAMP 中关于php错误日志配置的小问题
- linux Apache配置中关于 每天更新日志配置命令
- 关于cisco设备PBR的配置
- 关于防火墙Cisco ASA5520 的一些配置
- CISCO、huawei 设备syslog日志主机配置实例
- 关于Cisco路由器配置DHCP全面详解
- log日志文件 关于mm.cfg日志配置文件的设置
- 关于cisco设备 ssh的配置
- 关于apache的日志配置
- 关于通过nginx配置到apache-tomcat-7.0.67的端口的时候access中打印访问日志会一直输出nginx的地址而不是用户的真实地址
- 关于Cisco Packet Tracer配置DHCP实验
- 关于cisco设备privilege的配置经验谈
- 关于yii的日志路由组件的配置问题
- APACHE关于日志格式的配置: