DynagenでCCIEを目指す
20100814 logging
最終更新:
it_certification
-
view
1. 目的
- ログの収集方法を確認します。
2. 構成
2.1. 設定概要
- ルータの初期設定はIPアドレスのみです。
- トップページ/手順書 サーバ系に基づいて、coLinuxがインストールされているものとします。
2.2. 構成図

2.3. netファイル
model = 3660 [localhost] [[3660]] image = C:\Program Files\Dynamips\images\c3660-ik9o3s-mz.124-6.T.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth:\Device\NPF_{guest OS eth1}
2.4. 初期設定
- R1
! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ! ! ip cef no ip domain lookup ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.201.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! ip http server no ip http secure-server ! ! ! no cdp run ! ! ! control-plane ! ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end
2.5. サーバ側 ルーティング設定
- Guest OS
route add -host 1.1.1.1 gw 192.168.201.1
3. [検証] 内部バッファに保存
3.1. 設定投入
ルータ内部のバッファにログを保存します。以下のコマンドを投入します。
R1(config)#logging buffered 4096
3.2. 設定確認
ログが記録された事を確認します。
R1#show logging Syslog logging: enabled (11 messages dropped, 1 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level debugging, 19 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 1 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: disabled No active filter modules. Trap logging: level informational, 22 message lines logged Log Buffer (4096 bytes): *Mar 1 00:01:41.991: %SYS-5-CONFIG_I: Configured from console by console <- ログが出力された事を確認します。 R1#
4. [検証] syslogサーバへの転送
4.1. 設定投入
ログをsyslogサーバに転送する設定を投入します。
R1(config)#logging on R1(config)#logging 192.168.201.101 R1(config)#logging facility local6 <- ファシリティ名の指定 R1(config)#logging trap informational <- ログレベルの指定 R1(config)#logging source-interface Loopback 0 <- 送信元IP addressの指定
4.2. 設定確認
syslogサーバへログが転送された事を確認します。
(coLinux上にFedora10がインストールされている場合は、rsyslogサービスにログが転送される事になります。rsyslogはsyslogの後継で、設定方法は「
トップページ/手順書 サーバ系/rsyslog cisco機からのログ受信設定を参照して下さい。)
(coLinux上にFedora10がインストールされている場合は、rsyslogサービスにログが転送される事になります。rsyslogはsyslogの後継で、設定方法は「
トップページ/手順書 サーバ系/rsyslog cisco機からのログ受信設定を参照して下さい。)
[root@localhost ~]# cat /var/log/cisco.log Aug 14 21:47:34 1.1.1.1 43: *Mar 1 00:57:43.419: %SYS-5-CONFIG_I: Configured from console by console [root@localhost ~]#
5. [補足] 参考資料
5.1. rsyslog
以下のWebサイトを基にrsyslogの設定を行いました。
http://plone.lucidsolutions.co.nz/networking/cisco/ios/logging-to-a-syslog-or-rsyslog-host-from-cisco-ios
5.2. syslog
Linuxのディストリビューションによっては、syslogを使用する場合もあります。syslogを使用する場合は、以下を参考に設定を行って下さい。
http://nrglog.net/wiki/%A5%EB%A1%BC%A5%BF%A4%CEsyslog%A4%F2Linux%A4%C7%BC%F5%A4%B1%BC%E8%A4%EB/
添付ファイル