cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
534
Apresentações
2
Útil
1
Comentários

Dando sequência ao conteúdo da série Cisco Basic Device Manangement, hoje vamos falar sobre informações de log em Roteadores e Switches Cisco. Vamos analisar e interpretar inputs, entender cada um dos níveis de severidade definidos pela Cisco, manipular o armazenamento local e, por fim, configurar o serviço de Syslog.

Vamos utilizar o seguinte cenário com 4 Devices, 2 roteadores R1 e R2NUGGETS, 1 Switch e 1 Syslog Server, todos dentro da Rede 192.168.1.0/24, focando primeiro em nosso roteador R1NUGGETS, rodando os comandos de visualização e aplicando as configs.

 

JandersonPontes_0-1715561782899.png

 

Visualizando informações de log armazenadas localmente

Sempre que algo relevante ocorre nos nossos devices, como um Flapping em uma ou mais interfaces, a alteração de alguma config ou um registro de acesso por exemplo, o IOS gera uma informação de log e nos mostra na CLI. Mensagens syslog são enviadas apenas para a console via comando logging console já habilitado na caixa por default.

JandersonPontes_1-1715561850036.png

A saída do comando show logging mostra os padrões que atualmente rodam em nosso roteador R1NUGGETS. Ela mostra na tela que estão sendo coletadas mensagens syslog na console, via SSH/Telnet, caso esteja habilitado e que o buffer de registro armazena essas informações localmente em memória RAM. Isso quer dizer que, se alguém estiver conectado localmente via console 0 ou remotamente via SSH/Telnet, verá essas mensagens ao nível máximo de debugging (Severity Level 7) em suas sessões, ou seja, todas as mensagens de log possíveis.

Esse logging é configurável e nós podemos manipular simplesmente desabilitando através do comando no logging console/no logging buffer. Podemos também ajustar o tamanho do Buffer aumentando ou diminuindo o número de linhas através do comando logging buffered. O comando clear logging remove as informações de log armazenadas.   

Analisando Inputs e entendendo os níveis de severidade

Em nosso roteador R1NUGGETS vamos navegar entre os modos de configuração e rodar alguns comandos para obtermos as mensagens de log.  

Na saída abaixo, entramos em modo de configuração global e em seguida voltamos ao modo de privilégio da caixa.

JandersonPontes_2-1715561934546.png

No Input gerado o %SYS apresenta uma mensagem de origem do próprio sistema. O valor 5 representa o nível de gravidade, Severity Level 5, uma mensagem de notificação. Essa mensagem é seguida pelo mnemônico CONFIG_I em letras maiúsculas, que nos dá uma prévia sobre o que pode ter ocorrido. Em seguida temos uma descrição indicando uma configuração via console.

Ainda em R1NUGGETS entramos em modo de configuração de interface e desligamos a interface.

JandersonPontes_3-1715561966407.png

Aqui temos mais 2 Inputs relativos a mudança do Status operacional da interface G0/0, ambos com o nível de severidade 5 notificando que a interface foi a Down. 

A Cisco definiu 8 níveis de severidade entre 0 e 7, sendo 0 o nível mais crítico. O nível de severidade está de acordo com o nível de criticidade do evento. 

7 – Debugging < > Appears during debugging Only

6 – Informational < > Information message Only

5 – Notification < > Normal but significant condition

4 – Warning < > Warning Condition

3 – Error < > Error Condition

2 – Critical < > Critical Condition

1 – Alert < > Immediate action needed

0 – Emergency < > System unusable

JandersonPontes_4-1715562054010.png

Ao ativarmos o logging para um nível mais alto de mensagens, automaticamente incluímos as mensagens de nível mais baixo. Por exemplo, se ativarmos o logging de mensagens de nível 4, serão geradas as mensagens dos níveis de 4 a 0 e assim por diante.

Conseguimos manipular o logging definindo o nível de severidade através do comando logging console em modo de configuração global.

JandersonPontes_5-1715562107192.png

Por fim, e não menos importante, podemos dizer ao nosso device para incluir as informações de Data e Período (Timestamp), bem como atribuir números de sequência para cada uma das mensagens de syslog. Conseguimos isso, entrando com os comandos abaixo em modo de configuração global.

JandersonPontes_6-1715562144762.png

JandersonPontes_0-1715567474370.png
 
Monitorando mensagens de syslog em tempo real

Mensagens syslog não são enviadas quando logamos nos devices via telnet/ssh. Para isso, devemos habilitar um recurso rodando o comando terminal monitor, em modo de privilégio.

Essa feature fornece informações sobre inúmeros processos em tempo real. Ela exibe tudo o que está rodando na caixa em Background. Assim, sempre que for necessário monitorar o status operacional de uma interface ou algum outro processo em específico via acesso remoto através das lines VTY, devemos entrar com o comando e ativar o recurso. Para desabilitar, rodamos o comando terminal no monitor também em modo de privilégio.

Como demonstração, com base em nosso cenário, logamos em nosso roteador R1NUGGETS via telnet a partir de R2NUGGETS e habilitamos a feature.

JandersonPontes_8-1715562222913.pngJandersonPontes_9-1715562245570.png

Uma outra opção são os comandos de debug, os quais podemos utilizar especificando o que queremos visualizar na tela. Podemos rodar comandos de debug para quase tudo nos nossos devices. Mas esse cara é um tópico para outro momento.

Configurando Syslog

Roteadores e Switches Cisco mantêm um histórico de mensagens syslog armazenadas em memória RAM. Significa que se esses caras sofrem um Restart essas informações são perdidas.

A coleta e verificação de logs é vital para uma topologia. Syslog é uma ferramenta poderosa e fundamental para fazermos Troubleshooting na rede. 

A configuração é bastante simples. Utilizamos o comando logging em modo de configuração global apontando para o endereço IP do nosso Syslog Server 192.168.1.35.

JandersonPontes_10-1715562304509.png

### LINHAS OMITIDAS ###

JandersonPontes_11-1715562345509.png

Por default, mensagens de nível 3 a 0 (Emergency/Alert/Critical/Error) são direcionadas para o servidor de syslog. Mas podemos definir quais mensagens serão armazenadas através de um Trap explícito na configuração.

JandersonPontes_12-1715562409105.png

Outros Comandos 

JandersonPontes_15-1715563873040.png

Assim finalizamos mais um capítulo da Série Cisco Basic Device Manangement. 

Bons estudos. 

 

 

 

 

Comentários

Excelente, como sempre...

Primeiros Passos

Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.

Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.