Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer, vérifier et dépanner Syslog sur les appliances FXOS (Firepower eXtensible Operating System).
Aucune spécification déterminée n'est requise pour ce document.
Les informations contenues dans ce document sont basées sur les versions de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
FXOS possède son propre jeu de messages Syslog qui peuvent être activés et configurés à partir du Firepower Chassis Manager (FCM).
Étape 1. Accédez à Paramètres de la plate-forme > Syslog.
Étape 2. Sous Destinations locales, vous pouvez activer les messages Syslog sur la console pour les niveaux 0 à 2 ou la surveillance locale de Syslog pour tout niveau stocké localement. Considérez que tous les niveaux de gravité sélectionnés sont également affichés pour les deux méthodes : console et moniteur.
À partir de la version 2.3.1 de FXOS, vous pouvez également configurer via l'interface utilisateur graphique une destination de fichier locale pour les messages Syslog :
Note: La taille du fichier ne peut avoir qu'une taille comprise entre 4096 et 4194304 octets.
Note: Dans la version FXOS antérieure à la version 2.3.1, la configuration de fichier est disponible uniquement via l'interface de ligne de commande.
Vous pouvez également configurer jusqu'à 3 serveurs Syslog distants à partir de l'onglet Destinations distantes. Chaque serveur peut être défini comme une destination pour différents messages de niveau de gravité Syslog et marqué avec une fonction locale différente.
Étape 3. Enfin, sélectionnez Sources locales supplémentaires pour les messages Syslog. FXOS peut être utilisé comme source Syslog Faults, messages d'audit et/ou événements.
Configurez via CLI l'équivalent de la section Destinations locales :
FP4120-A /monitoring # enable syslog console FP4120-A /monitoring* # set syslog console level critical FP4120-A /monitoring* # enable syslog monitor FP4120-A /monitoring* # set syslog monitor level warning FP4120-A /monitoring* # commit-buffer
Configurez via CLI l'équivalent de la section Destinations distantes :
FP4120-A /monitoring # enable syslog remote-destination server-1
FP4120-A /monitoring* # set syslog remote-destination server-1 facility local1 FP4120-A /monitoring* # set syslog remote-destination server-1 level warning FP4120-A /monitoring* # set syslog remote-destination server-1 hostname 10.61.161.235 FP4120-A /monitoring* # commit-buffer
Configurez via CLI l'équivalent de la section Sources locales :
FP4120-A /monitoring # enable syslog source audits FP4120-A /monitoring* # enable syslog source events FP4120-A /monitoring* # enable syslog source faults FP4120-A /monitoring* # commit-buffer
En outre, vous pouvez activer un fichier local en tant que destination Syslog. Ces messages Syslog peuvent être affichés à l'aide des commandes show logging ou show logging logfile :
FP4120-A /monitoring # enable syslog file FP4120-A /monitoring* # set syslog file level warning FP4120-A /monitoring* # set syslog file name Logging FP4120-A /monitoring* # commit-buffer
Note: La taille par défaut de ce fichier est la taille maximale (4194304 octets).
La configuration peut être vérifiée et configurée à partir de la surveillance de la portée :
FP4120-A# scope monitoring
FP4120-A /monitoring # show syslog console state: Enabled level: Critical monitor state: Enabled level: warning file state: Enabled level: warning name: Logging size: 4194304 remote destinations Name Hostname State Level Facility -------- -------------------- -------- ------------- -------- Server 1 10.61.161.235 Enabled warning Local1 Server 2 none Disabled Critical Local7 Server 3 none Disabled Critical Local7 sources faults: Enabled audits: Enabled events: Enabled
Vous pouvez également obtenir une sortie plus complète de l'interface de ligne de commande FXOS avec la commande show logging :
FP4120-A(fxos)# show logging Logging console: enabled (Severity: critical) Logging monitor: enabled (Severity: warning) Logging linecard: enabled (Severity: notifications) Logging fex: enabled (Severity: notifications) Logging timestamp: Seconds Logging server: enabled {10.61.161.235} server severity: warning server facility: local1 server VRF: management Logging logfile: enabled Name - Logging: Severity - warning Size - 4194304 Facility Default Severity Current Session Severity -------- ---------------- ------------------------ aaa 3 7 acllog 2 7 aclmgr 3 7 afm 3 7 assoc_mgr 7 7 auth 0 7 authpriv 3 7 bcm_usd 3 7 bootvar 5 7 callhome 2 7 capability 2 7 capability 2 7 cdp 2 7 cert_enroll 2 7 cfs 3 7 clis 7 7 confcheck 2 7 copp 2 7 cron 3 7 daemon 3 7 device-alias 3 7 epp 5 7 eth_port_channel 5 7 eth_port_sec 2 7 ethpc 2 7 ethpm 5 7 evmc 5 7 fabric_start_cfg_mgr 2 7 fc2d 2 7 fcdomain 3 7 fcns 2 7 fcpc 2 7 fcs 2 7 fdmi 2 7 feature-mgr 2 7 fex 5 7 flogi 2 7 fspf 3 7 ftp 3 7 fwm 6 7 ifmgr 5 7 igmp_1 5 7 ip 3 7 ipqosmgr 4 7 ipv6 3 7 kern 3 7 l3vm 5 7 lacp 2 7 ldap 2 7 ldap 2 7 licmgr 6 7 lldp 2 7 local0 3 7 local1 3 7 local2 3 7 local3 3 7 local4 3 7 local5 3 7 local6 3 7 local7 3 7 lpr 3 7 m2rib 2 7 mail 3 7 mcm 2 7 monitor 3 7 mrib 5 7 msp 5 7 mvsh 2 7 news 3 7 nfp 2 7 nohms 2 7 nsmgr 5 7 ntp 2 7 otm 3 7 pfstat 2 7 pim 5 5 platform 5 7 plugin 2 7 port 5 7 port-channel 5 7 port-profile 2 7 port-resources 5 7 private-vlan 3 7 qd 2 7 radius 3 7 rdl 2 7 res_mgr 5 7 rib 2 7 rlir 2 7 rpm 5 7 rscn 2 7 sal 2 7 scsi-target 2 7 securityd 3 7 smm 4 7 snmpd 2 7 span 3 7 stp 3 7 syslog 3 7 sysmgr 3 7 tacacs 3 7 u6rib 5 7 udld 5 7 urib 5 7 user 3 7 uucp 3 7 vdc_mgr 6 7 vim 5 7 vlan_mgr 2 7 vmm 5 7 vms 5 7 vntag_mgr 6 7 vsan 2 7 vshd 5 7 wwn 3 7 xmlma 3 7 zone 2 7 zschk 2 7 0(emergencies) 1(alerts) 2(critical) 3(errors) 4(warnings) 5(notifications) 6(information) 7(debugging) 2017 Nov 26 16:49:19 FP4120-5-A %$ VDC-1 %$ %LOCAL0-2-SYSTEM_MSG: Test-Syslog - ucssh[18553]
Lorsque le moniteur Syslog est activé, les messages Syslog sont sous l'interface de ligne de commande FXOS lorsque le terminal de surveillance est activé.
FP4120-A(fxos)# terminal monitor 2017 Nov 26 16:39:35 FP4120-5-A %USER-6-SYSTEM_MSG: [ssl:info] [pid 23982:tid 1910369168] [client 127.0.0.1:34975] AH01964: Connection to child 40 established (server 10.62.148.187:443) - httpd[23982] 2017 Nov 26 16:39:36 FP4120-5-A %USER-6-SYSTEM_MSG: [ssl:info] [pid 23982:tid 1908272016] [client 127.0.0.1:34977] AH01964: Connection to child 42 established (server 10.62.148.187:443) - httpd[23982] 2017 Nov 26 16:39:36 FP4120-5-A %USER-6-SYSTEM_MSG: [ssl:info] [pid 23982:tid 1911417744] (70014)End of file found: [client 127.0.0.1:34972] AH01991: SSL input filter read failed. - httpd[23982]
Vérifiez que les messages sont reçus sur le serveur Syslog.
Capturez le trafic sur l'interface de ligne de commande FXOS à l'aide de l'outil Ethanalyzer pour confirmer que les messages Syslog sont générés et envoyés par FXOS.
Dans cet exemple, la destination du message correspond au serveur Syslog local (10.61.161.235), à l'indicateur d'installation (Local1) et à la gravité du message (6) :
FP4120-A(fxos)# ethanalyzer local interface mgmt capture-filter "host 10.61.161.235 && udp port 514" Capturing on eth0 wireshark-broadcom-rcpu-dissector: ethertype=0xde08, devicetype=0x0 2017-11-26 16:01:38.881829 10.62.148.187 -> 10.61.161.235Syslog LOCAL1.INFO: : 2017 Nov 26 16:01:38 UTC: %USER-6-SYSTEM_MSG: [ssl:info] [pid 23982:tid 1799220112] (70014)End of file found: [client 127.0.0.1:51015] AH01991: SSL input filter read failed. - httpd[23982] 2017-11-26 16:01:38.882574 10.62.148.187 -> 10.61.161.235 Syslog LOCAL1.INFO: : 2017 Nov 26 16:01:38 UTC: Nov 26 16:01:37 %KERN-6-SYSTEM_MSG: [363494.943876] device eth0 entered promiscuous mode - kernel 2017-11-26 16:01:38.883333 10.62.148.187 -> 10.61.161.235 Syslog LOCAL1.INFO: : 2017 Nov 26 16:01:38 UTC: %USER-6-SYSTEM_MSG: [ssl:info] [pid 23982:tid 1782442896] (70014)End of file found: [client 127.0.0.1:51018] AH01991: SSL input filter read failed. - httpd[23982]
FP4120-A(fxos)# show logging logfile 2017 Nov 26 15:20:22 FP4120-5-A %SYSLOG-1-SYSTEM_MSG : Logging logfile (messages) cleared by user 2017 Nov 26 16:24:21 FP4120-5-A %USER-7-SYSTEM_MSG: Semaphore lock success - aaad 2017 Nov 26 16:24:21 FP4120-5-A %USER-7-SYSTEM_MSG: accounting_sem_unlock Semaphore unlock succeeded - aaad 2017 Nov 26 16:24:21 FP4120-5-A %USER-7-SYSTEM_MSG: Semaphore lock success - aaad
Il est également possible de générer des messages Syslog de n'importe quelle gravité à la demande à des fins de test via CLI. Ainsi, dans les serveurs Syslog très actifs, vous pouvez définir un filtre plus spécifique pour vous aider à confirmer que les messages Syslog sont correctement envoyés :
FP4120-A /monitoring # send-syslog critical Test-Syslog
Ce message est transmis à n'importe quelle destination Syslog et peut être utile dans les scénarios où le filtrage d'une source Syslog spécifique n'est pas possible :
FP4120-A(fxos)# show logging logfile 2017 Nov 26 16:49:19 FP4120-5-A %$ VDC-1 %$ %LOCAL0-2-SYSTEM_MSG: Test-Syslog - ucssh[18553]
Il existe deux différences principales entre la configuration Syslog pour les appliances Firepower 4100/9300 et Firepower 2100 avec le logiciel ASA.
Les sections Destinations distantes et Sources locales sont identiques aux autres plates-formes.
Le fichier journal et les journaux en direct de la plate-forme ne sont pas accessibles via les commandes CLI.
Dans le FPR2100 où le dispositif FTD est installé, il y a deux différences majeures par rapport aux autres topologies :
Dans cet exemple, il y a les messages Syslog d'arrêt d'interface.
Quel est le port par défaut utilisé par Syslog ?
Par défaut, Syslog utilise le port UDP 514
Pouvez-vous configurer Syslog via TCP ?
Syslog via TCP est uniquement pris en charge pour FPR2100 avec les appliances FTD où les Syslogs FXOS sont intégrés aux messages ASA
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
30-Sep-2021 |
Première publication |