1、想在公司內部搭建一個日誌伺服器,可以接收其他所有伺服器以及各種設備產生的日誌。不知道用什麼伺服器。
http://wenku.baidu.com/view/8053931cff00bed5b9f31d8a.html
詳細步驟
建立一個中央日誌伺服器
1建立中央日誌伺服器前的准備工作
配置良好的網路服務(DNS和NTP)有助於提高日誌記錄工作的精確性。在默認情況下,當有其他機器向自己發送日誌消息時,中央日誌伺服器將嘗試解析該機器的FQDN(fullyqualifieddomainname,完整域名)。(你可以在配置中央伺服器時用「-x」選項禁止它這樣做。)如果syslog守護進程無法解析出那個地址,它將繼續嘗試,這種毫無必要的額外負擔將大幅降低日誌記錄工作的效率。類似地,如果你的各個系統在時間上不同步,中央日誌伺服器給某個事件打上的時間戳就可能會與發送該事件的那台機器打上的時間戳不一致,這種差異會在你對事件進行排序分析時帶來很大的困擾;對網路時間進行同步有助於保證日誌消息的時間准確性。如果想消除這種時間不同步帶來的麻煩,先編輯/etc/ntp.conf文件,使其指向一個中央時間源,再安排ntpd守護進程隨系統開機啟動就可以了。
2配置一個中央日誌伺服器
只須稍加配置,就可以用syslog實現一個中央日誌伺服器。任何一台運行syslog守護進程的伺服器都可以被配置成接受來自另一台機器的消息,但這個選項在默認情況下是禁用的。在後面的討論里,如無特別說明,有關步驟將適用於包括SUSE和RedHat在內的大多數Linux發行版本。我們先來看看如何激活一個syslog伺服器接受外來的日誌消息:
1. 編輯/etc/sysconfig/syslog文件。
在「SYSLOGD_OPTIONS」行上加「-r」選項以允許接受外來日誌消息。如果因為關於其他機器的DNS記錄項不夠齊全或其他原因不想讓中央日誌伺服器解析其他機器的FQDN,還可以加上「-x」選項。此外,你或許還想把默認的時間戳標記消息(--MARK--)出現頻率改成比較有實際意義的數值,比如240,表示每隔240分鍾(每天6次)在日誌文件里增加一行時間戳消息。日誌文件里的「--MARK--」消息可以讓你知道中央日誌伺服器上的syslog守護進程沒有停工偷懶。按照上面這些解釋寫出來的配置行應該是如下所示的樣子:
SYSLOGD_OPTIONS="-r-x-m240"
2.重新啟動syslog守護進程。修改只有在syslog守護進程重新啟動後才會生效。如果你只想重新啟動syslog守護進程而不是整個系統,在RedHat機器上,執行以下兩條命令之一:
/etc/rc.d/init.d/syslogstop;/etc/rc.d/init.d/syslogstart
/etc/rc.d/init.d/syslogrestart
3.如果這台機器上運行著iptables防火牆或TCPWrappers,請確保它們允許514號埠上的連接通過。syslog守護進程要用到514號埠。
4為中央日誌伺服器配置各客戶機器
讓客戶機把日誌消息發往一個中央日誌伺服器並不困難。編輯客戶機上的/etc/syslog.conf文件,在有關配置行的操作動作部分用一個「@」字元指向中央日誌伺服器,如下所示:
另一種辦法是在DNS里定義一個名為「loghost」的機器,然後對客戶機的syslog配置文件做如下修改(這個辦法的好處是:當你把中央日誌伺服器換成另一台機器時,不用再修改每一個客戶機上的syslog配置文件):
authpriv.*@loghost
接下來,重新啟動客戶機上的syslog守護進程讓修改生效。讓客戶機在往中央日誌伺服器發送日誌消息的同時繼續在本地進行日誌工作仍有必要,起碼在調試客戶機的時候不必到中央日誌伺服器查日誌,在中央日誌伺服器出問題的時候還可以幫助調試。
2、如何設置思科6509的日誌伺服器
思科日誌伺服器參考以下方法:
R1#conf t
R1(config)#logging on
R1(config)#logging HOST 192.168.1.100 //日誌伺服器的IP地址
R1(config)#logging facilit y local1
//facility標識, RFC3164 規定的本地設備標識為 local0 - local7 ()
R1(config)#logging trap errors //日誌記錄級別
R1(config)#logging trap ?可用"?"查看詳細內容
R1(config)#logging source-interface e0 //日誌發出用的源IP地址
R1(config)#service timestamps log datetime localtime
//日誌記錄的時間戳設置,可根據需要具體配置
檢驗 查看
R1#sh logging
3、怎樣讓linux做cisco路由器的專用日誌伺服器
將Cisco設備的日誌發往syslog伺服器,如下操作: device#conf t device(config)#logging on device(config)#logging 172.16.86.102 device(config)#logging trap errors //日誌記錄級別,可用"?"查看詳細內容 device(config)#logging source-int...
4、配置了日誌伺服器,CISCO 6509上就是沒有telnet登錄和操作的日誌
cisco 日誌,只記錄事件。至於操作和登錄,你需要配置起tacacs伺服器(或acs伺服器),然後在交換機配置AAA,給個7609的配置例子:
tacacs-server host 111.22.22.111
aaa new-model
aaa authentication login default group tacacs+ local
aaa authentication login no-tacacs local
aaa authentication login no-password none
aaa authentication enable default group tacacs+ enable
aaa authorization exec default group tacacs+ if-authenticated
aaa authorization commands 1 default group tacacs+ if-authenticated
aaa authorization commands 15 default group tacacs+ if-authenticated
aaa accounting commands 1 default stop-only group tacacs+
aaa accounting commands 15 default start-stop group tacacs+
其中留意上面的command,cisco是通過tacacs對命令鑒權,才可以記錄命令,還有,aaa只能起tacacs,radius是不支持命令鑒權的。
5、Cisco日誌伺服器發送日誌,日誌伺服器收取不到。求助!
你的軟體是叫什麼?仙人掌MRTG?沒說明白
cisco的配置是什麼樣的?
什麼形式推送告警日誌的,郵件還是其他方式。沒說明白
無法回答。
6、怎樣把cisco switch 的系統日誌送到系統日誌伺服器上
您好,很高興為您解答。
基於IOS的命令行:
(config)#logging xxx.xxx.xxx.xxx 指定日誌伺服器IP地址。
(config)#logging trap debugging 指定日誌級別,可選的級別有0-7共八個級別,0最高,7最低。這八個級別分別為:
alerts Immediate action needed (severity=1)
critical Critical conditions (severity=2)
debugging Debugging messages (severity=7)
emergencies System is unusable (severity=0)
errors Error conditions (severity=3)
informational Informational messages (severity=6)
notifications Normal but significant conditions (severity=5)
warnings Warning conditions (severity=4)
(config)#logging on 啟用日誌服務。
選取最低的debugging級別可以記錄所有可以記錄的信息
如若滿意,請點擊右側【採納答案】,如若還有問題,請點擊【追問】
希望我的回答對您有所幫助,望採納!
~ O(∩_∩)O~
7、cisco路由器日誌的保存與查看
可以使用不同的方法看:
1.在路由器的特權模式下使用show startup-config命令查看已經保存的文件內容;
2.由於配置命令都是文本,因此當備份到TFTP伺服器後可以直接使用文本編輯器打開;
3.如果只是想保存其副本以待將來恢復,也可以直接將show startup-config命令結果復制到一個文本文件中,再次使用的時候可以直接粘貼到配置界面,這個就是一種快速配置,但是要注意配置模式的問題。
8、怎麼搭建Linux syslog伺服器抓思科交換機的日誌
將Cisco設備的日誌發往syslog伺服器,如下操作:
device#conf t
device(config)#logging on
device(config)#logging 172.16.86.102
device(config)#logging trap errors //日誌記錄級別,可用"?"查看詳細內容
device(config)#logging source-interface loopback0 //日誌發出用版的源IP地址
device(config)#service timestamps log datetime localtime //日誌記錄的時間戳設置權,可根據需要具體配置檢驗
device#sh logging
設置完成後,最好設置一下當前交換機或路由器的時鍾。這樣在日誌伺服器上就可以看到何時產生的日誌。
switch#clock 9:48:00 21 Feb 2011
logging trap level //指定日誌消息的級別
(0:緊急(Emergencies)
9、cisco思科交換機如何查看日誌?
實現的方法和詳來細的操作步源驟如下:
1、第一步,在打開robotframework窗口的界面中,單擊「 tools」選項,見下圖,轉到下面的步驟。
2、第二步,執行完上述操作之後,將彈出下拉菜單,並選擇「 run tests」選項,見下圖,轉到下面的步驟。
3、第三步,執行完上述操作之後,在顯示的運行結果中,可以顯示日誌的日誌路徑的位置,見下圖,轉到下面的步驟。
4、第四步,執行完上述操作之後,或單擊robotframework工具中的「log」按鈕,見下圖,轉到下面的步驟。
5、第五步,執行完上述操作之後,可以在瀏覽器中輸入該日誌的日誌文件路徑,見下圖,轉到下面的步驟。
6、第六步,執行完上述操作之後,這將打開日誌文件並可以查看日誌文件內容,見下圖。這樣,問題就解決了。
10、如何配置cisco asa 日誌伺服器
interface Vlan2
nameif outside --------------------對埠命名外埠
security-level 0 --------------------設置埠等級
ip address X.X.X.X 255.255.255.224 --------------------調試外網地址
!
interface Vlan3
nameif inside --------------------對埠命名內埠
security-level 100 --------------------調試外網地址
ip address 192.168.1.1 255.255.255.0 --------------------設置埠等級
!
interface Ethernet0/0
switchport access vlan 2 --------------------設置埠VLAN與VLAN2綁定
!
interface Ethernet0/1
switchport access vlan 3 --------------------設置埠VLAN與VLAN3綁定
!
interface Ethernet0/2
shutdown
!
interface Ethernet0/3
shutdown
!
interface Ethernet0/4
shutdown
!
interface Ethernet0/5
shutdown
!
interface Ethernet0/6
shutdown
!
interface Ethernet0/7
shutdown
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
dns domain-lookup inside
dns server-group DefaultDNS
name-server 211.99.129.210
name-server 202.106.196.115
access-list 102 extended permit icmp any any ------------------設置ACL列表(允許ICMP全部通過)
access-list 102 extended permit ip any any ------------------設置ACL列表(允許所有IP全部通過)
pager lines 24
mtu outside 1500
mtu inside 1500
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
global (outside) 1 interface ------------------設置NAT地址映射到外網口
nat (inside) 1 0.0.0.0 0.0.0.0 ------------------NAT地址池(所有地址)
access-group 102 in interface outside ------------------設置ACL列表綁定到外埠
route outside 0.0.0.0 0.0.0.0 x.x.x.x 1 ------------------設置到外網的默認路由
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet 0.0.0.0 0.0.0.0 inside ------------------設置TELNET所有地址進入
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 outside ------------------設置SSH所有地址進入
ssh timeout 30
ssh version 2
console timeout 0
!
dhcpd address 192.168.1.100-192.168.1.199 inside ------------------設置DHCP伺服器地址池
dhcpd dns 211.99.129.210 202.106.196.115 interface inside ------------------設置DNS伺服器到內網埠
dhcpd enable inside ------------------設置DHCP應用到內網埠