紹介
多くのネットワーク管理者がルーター/スイッチから発生するログの重要性を見逃していますが、Logging はエラー通知、ネットワークフォレンジックやセキュリティ監査に使用できる有用な機能です。
シスコルーター/スイッチのログメッセージは5つの方法で処理することができます。
コンソールログ: 基本的に有効になっている機能で、ルータ/スイッチはすべてのログメッセージをコンソールポートに送信します。したがって、機器のコンソールポートに物理的に接続されたユーザーだけがこれらのメッセージを見ることができます。
ターミナル ロギング: コンソール ロギングに似ていますが、代わりにルーター/スイッチの VTY ラインにログメッセージを表示します。これはデフォルトで有効化されていません。
バッファ ロギング: このタイプのロギングは、ログメッセージを保存するために RAM を使用します。ログが貴重なシステムメモリを消耗しないように、サイズが固定されています。ルーターは、新しいメッセージが追加されると、バッファから最も古いメッセージから削除して、対応するメモリ容量を維持します。
Syslog サーバーロギング: ログメッセージを外部 syslog サーバーに転送して保存するために、syslog を使用できます。このタイプのロギングは、デフォルトで有効化されておらず、別途設定が必要です。
SNMP トラップ ロギング: ルーターは、ログメッセージを外部 SNMP サーバーに送信するために SNMP トラップを使用できます。
サンプルルーター/スイッチのログメッセージ(どの場合、どのレベルに該当するか)
0 |
Emergencies |
System shutting down due to missing fan tray |
1 |
Alerts |
Temperature limit exceeded |
2 |
Critical |
Memory allocation failures |
3 |
Errors |
Interface Up/Down messages |
4 |
Warnings |
Configuration file written to server, via SNMP request |
5 |
Notifications |
Line protocol Up/Down |
6 |
Information |
Access-list violation logging |
7 |
Debugging |
Debug messages |
ロギングの設定について
A) コンソール・ログ:
ルーターは、ユーザーがコンソールポートにログインしたか、またはデバイスが接続されているかどうかを確認しません。コンソール・ログが有効になっている場合、メッセージは常にCPU負荷を引き起こす可能性のあるコンソールポートに送信されます。
コンソール・ログを停止するには、「no logging console」グローバル・設定コマンドを使用します。 「logging console level」設定コマンドを使用して、コンソールに送信されるメッセージの量を制限することができます。(例: logging console Informational)。
B) バッファード・ログ:
機器がログ・メッセージを記録したい場合に使用します。ルーター・ログ・メッセージのローカル保存を有効にするために、ロギング・バッファ設定コマンドを使用します。
Router#configure terminal
コンフィギュレーション・コマンドを 1 行ずつ入力してください。 CNTR / Z で終了します。
Router(config)#logging buffered informational
Router(config)#end
ログサイズの設定方法
Router#configure terminal
configurationコマンドを 1 行ずつ入力してください。 CNTR / Z で終了します。
Router(config)#logging buffered 64000
Router(config)#end
ログサイズを設定するための手順です。ルーターの設定を行うために、コマンドラインで上記のコマンドを入力します。ログサイズの設定には、64000 を指定します。最後に、"end" コマンドで設定を終了します。
C) ターミナル・ロギング:
ルーターがログ・メッセージを VTY セッションにリアルタイムで表示するようにしたい場合、ターミナルモニター・コマンドを使用して VTY にログ・メッセージの表示を有効にします:
Router# terminal monitor
Router#
VTY セッションに対するロギングを無効にするには、次のコマンドを使用します:
Router# terminal no monitor
Router#
D) Syslogサーバ・ロギング:
ログ・メッセージをリモート Syslog サーバに送信したい場合、これを使用してこれらのログを外部のデバイスに送信し、保存されるサイズは外部 Syslog サーバの使用可能なディスク・スペースによって異なります。このオプションは、デフォルトでは有効になっていません。
Syslog サーバがある場合は、次の簡単な構成を確認してください。
router# conf t
Router(config# logging host x.x.x.x
Router(config)#logging traps (例:要件に応じて0 1 2 3 4 5..)
ロギングを有効にする前に、ルーターがすべての NTP サーバーから適切な時間を収集するように正しく構成されていることを確認してください。または、時間を手動で設定することもできます。
ルーターで手動で時刻を設定するには、(set clock)コマンドを使用し、ntpサーバーを使用する場合は、「ntp server x.x.x.x」でルーターの時計を同期します。
特定の IP アドレスに対する syslog メッセージを指定するには、logging source-interface コンフィギュレーションコマンドを使用します:
Router(config)#logging source-interface Loopback0
E) ルーター・ログをクリアする
clear logging コマンドを使用して、ルーターの内部ログ・バッファをクリアします:
Router# clear logging
Clear logging buffer [confirm]<enter>
Router#
F) システム・ロギング状態(syslog)と標準システム・ログ・メッセージ・バッファーの内容を表示するには、show logging特権EXECコマンドを使用します。
Router# show logging
Syslog logging: enabled
Console logging: disabled
Monitor logging: level debugging, 266 messages logged.
Trap logging: level informational, 266 messages logged.
Logging to 10.1.1.1
SNMP logging: disabled, retransmission after 30 seconds
0 messages logged
参考情報に関連する
*この文書は、CiscoコミュニティのHow to configure logging in Cisco IOSを翻訳して、より良い情報伝達のために一部修正/編集されました。