システム メッセージ ロギングの概要
スイッチはデフォルトで、システム メッセージおよび debug 特権 EXEC コマンドの出力をロギング プロセスに送信します。スタック メンバにより、システム メッセージをトリガーできます。システム メッセージを生成するスタック メンバは、ホスト名を hostname-n の形式で付加し( n は 1 ~ 9 のスイッチ番号)、出力をスタック マスターのロギング プロセスにリダイレクトします。スタック マスターはスタック メンバですが、そのホスト名はシステム メッセージの末尾に追加 されません 。ロギング プロセスはログ メッセージを各宛先(設定に応じて、ログ バッファ、端末回線、UNIX Syslog サーバなど)に配信する処理を制御します。ロギング プロセスは、コンソールにもメッセージを送信します。
(注) Syslog フォーマットは 4.3 Berkeley Standard Distribution(BSD)UNIX と互換性があります。
ロギング プロセスがディセーブルの場合、メッセージはコンソールにのみ送信されます。メッセージは生成時に送信されるため、メッセージおよびデバッグ出力にはプロンプトや他のコマンドの出力が割り込みます。Catalyst 3750-X スイッチでは、メッセージがアクティブなコンソールに表示されるのは、メッセージを生成したプロセスが終了してからです。Catalyst 3560-X スイッチでは、メッセージがアクティブなコンソールに表示されるのは、メッセージを生成したプロセスが終了してからです。
メッセージの重大度を設定して、コンソールおよび各宛先に表示されるメッセージのタイプを制御できます。ログ メッセージにタイム スタンプを設定したり、Syslog 送信元アドレスを設定したりして、リアルタイムのデバッグ機能および管理機能を強化できます。表示されるメッセージについては、このリリースに対応するシステム メッセージ ガイドを参照してください。
ロギングされたシステム メッセージにアクセスするには、スイッチのコマンドライン インターフェイス(CLI)を使用するか、または適切に設定された Syslog サーバにこれらのシステム メッセージを保存します。スイッチ ソフトウェアは、Syslog メッセージをスタンドアロン スイッチ上の内部バッファに保存します。スイッチ スタックの場合は、スタック マスター上に保存します。スタンドアロン スイッチまたはスタック マスターに障害が発生すると、ログをフラッシュ メモリに保存していなかった場合、ログは失われます。
システム メッセージをリモートでモニタするには、Syslog サーバ上でログを表示するか、あるいは Telnet、コンソール ポート、またはイーサネット管理ポート経由でスイッチにアクセスします。スイッチ スタックでは、すべてのスタック メンバ コンソールにより、同じコンソール出力が用意されます。
システム メッセージ ロギングの設定
• 「システム ログ メッセージのフォーマット」
• 「システム メッセージ ロギングのデフォルト設定」
• 「メッセージ ロギングのディセーブル化」(任意)
• 「メッセージ表示宛先デバイスの設定」(任意)
• 「ログ メッセージの同期化」(任意)
• 「ログ メッセージのタイム スタンプのイネーブル化およびディセーブル化」(任意)
• 「ログ メッセージのシーケンス番号のイネーブル化およびディセーブル化」(任意)
• 「メッセージ重大度の定義」(任意)
• 「履歴テーブルおよび SNMP に送信される Syslog メッセージの制限」(任意)
• 「設定変更ロガーのイネーブル化」(任意)
• 「UNIX Syslog サーバの設定」(任意)
システム ログ メッセージのフォーマット
システム ログ メッセージは最大 80 文字とパーセント記号(%)、およびその前に配置されるオプションのシーケンス番号やタイム スタンプ情報(設定されている場合)で構成されています。メッセージは、次のフォーマットで表示されます。
Catalyst 3750-X スイッチの場合、 seq no:timestamp: %facility-severity-MNEMONIC:description (hostname-n)
Catalyst 3560-X スイッチの場合、 seq no:timestamp: %facility-severity-MNEMONIC:description
パーセント記号の前のメッセージ部分は、 service sequence-numbers 、 service timestamps log datetime 、 service timestamps log datetime [ localtime ] [ msec ] [ show-timezone ] 、または service timestamps log uptime グローバル コンフィギュレーション コマンドの設定によって変わります。
表 34-1 システム ログ メッセージの要素
|
|
seq no: |
service sequence-numbers グローバル コンフィギュレーション コマンドが設定されている場合だけ、ログ メッセージにシーケンス番号をスタンプします。 詳細については、「ログ メッセージのシーケンス番号のイネーブル化およびディセーブル化」を参照してください。 |
timestamp のフォーマット: mm/dd h h:mm:ss または hh:mm:ss (短時間) または d h (長時間) |
メッセージまたはイベントの日時です。 service timestamps log [ datetime | log ] グローバル コンフィギュレーション コマンドが設定されている場合だけ、この情報が表示されます。 詳細については、「ログ メッセージのタイム スタンプのイネーブル化およびディセーブル化」を参照してください。 |
facility |
メッセージが参照する機能(SNMP、SYS など)です。サポートされる機能の一覧については、表 34-4を参照してください。 |
severity |
メッセージの重大度を示す 0 ~ 7 の 1 桁のコードです。重大度の詳細については、表 34-3を参照してください。 |
MNEMONIC |
メッセージを一意に示すテキスト ストリングです。 |
description |
レポートされているイベントの詳細を示すテキスト ストリングです。 |
hostname-n(ホスト名 -n) |
スタック メンバのホスト名およびスタック内のスイッチ番号。スタック マスターはスタック メンバですが、そのホスト名はシステム メッセージの末尾に追加 されません 。 |
次の例は、スタック マスターおよびスタック メンバ(ホスト名は Switch-2 )に対応するスイッチ システム メッセージの一部分です。
00:00:46: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up
00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/1, changed state to up
00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/2, changed state to up
00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/1, changed state to down 2
*Mar 1 18:46:11: %SYS-5-CONFIG_I: Configured from console by vty2 (10.34.195.36)
18:47:02: %SYS-5-CONFIG_I: Configured from console by vty2 (10.34.195.36)
*Mar 1 18:48:50.483 UTC: %SYS-5-CONFIG_I: Configured from console by vty2 (10.34.195.36)
00:00:46: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up (Switch-2)
00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet2/0/1, changed state to up (Switch-2)
00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet2/0/2, changed state to up (Switch-2)
00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down (Switch-2)
00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/0/1, changed state to down 2 (Switch-2)
次に、Catalyst 3560-X スイッチにおけるスイッチ システム メッセージの例の一部を示します。
00:00:46: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up
00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to up
00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet0/2, changed state to up
00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to down 2
*Mar 1 18:46:11: %SYS-5-CONFIG_I: Configured from console by vty2 (10.34.195.36)
18:47:02: %SYS-5-CONFIG_I: Configured from console by vty2 (10.34.195.36)
*Mar 1 18:48:50.483 UTC: %SYS-5-CONFIG_I: Configured from console by vty2 (10.34.195.36)
システム メッセージ ロギングのデフォルト設定
表 34-2 システム メッセージ ロギングのデフォルト設定
|
|
コンソールへのシステム メッセージ ロギング |
イネーブル |
コンソールの重大度 |
debugging(および数値的により低いレベル。表 34-3を参照) |
ログ ファイル設定 |
ファイル名の指定なし |
ログ バッファ サイズ |
4096 バイト |
ログ履歴サイズ |
1 メッセージ |
タイム スタンプ |
ディセーブル |
同期ロギング |
ディセーブル |
ログ サーバ |
ディセーブル |
Syslog サーバの IP アドレス |
未設定 |
サーバ機能 |
Local7(表 34-4を参照) |
サーバの重大度 |
informational(および数値的により低いレベル。表 34-3を参照) |
メッセージ ロギングのディセーブル化
メッセージ ロギングはデフォルトでイネーブルに設定されています。コンソール以外のいずれかの宛先にメッセージを送信する場合は、メッセージ ロギングをイネーブルにする必要があります。メッセージ ロギングがイネーブルの場合、ログ メッセージはロギング プロセスに送信されます。ロギング プロセスは、メッセージを生成元プロセスと同期しないで指定場所に記録します。
メッセージ ロギングをディセーブルにするには、特権 EXEC モードで次の手順を実行します。この手順は任意です。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
no logging console |
メッセージ ロギングをディセーブルにします。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show running-config または show logging |
設定を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
ロギング プロセスをディセーブルにすると、メッセージがコンソールに書き込まれるまでプロセスは処理続行を待機する必要があるため、スイッチの処理速度が低下することがあります。ロギング プロセスがディセーブルの場合、メッセージは生成後すぐに(通常はコマンド出力に割り込む形で)コンソールに表示されます。
logging synchronous グローバル コンフィギュレーション コマンドも、コンソールへのメッセージ表示に影響します。このコマンドをイネーブルにすると、Return を押さなければメッセージが表示されません。詳細については、「ログ メッセージの同期化」を参照してください。
メッセージ ロギングをディセーブルにした後に再びイネーブルにするには、 logging on グローバル コンフィギュレーション コマンドを使用します。
メッセージ表示宛先デバイスの設定
メッセージ ロギングがイネーブルの場合、コンソールだけでなく特定の場所にもメッセージを送信できます。メッセージの受信場所を指定するには、特権 EXEC モードで次のコマンドを 1 つまたは複数使用します。この手順は任意です。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
logging buffered [ size ] |
スイッチまたはスタンドアロン スイッチ(スイッチ スタックの場合はスタック マスター)の内部バッファにメッセージをロギングします。指定できる範囲は 4096 ~ 2147483647 バイトです。デフォルトのバッファ サイズは 4096 バイトです。 スタンドアロン スイッチまたはスタック マスターに障害が発生すると、フラッシュ メモリに保存されていないログは失われます。ステップ 4 を参照してください。 ください。 |
ステップ 3 |
logging host |
UNIX Syslog サーバ ホストにメッセージを記録します。 host には、Syslog サーバとして使用するホストの名前または IP アドレスを指定します。 ログ メッセージを受信する Syslog サーバのリストを作成するには、このコマンドを複数回入力します。 Syslog サーバの設定手順については、「UNIX Syslog サーバの設定」を参照してください。 |
ステップ 4 |
logging file flash: filename [ max-file-size [ min-file-size ]] [ severity-level-number | type ] |
スタンドアロン スイッチ上か、または、スイッチ スタックの場合はスタック マスター上で、フラッシュ メモリにあるファイルにログ メッセージを保存します。 • filename には、ログ メッセージのファイル名を入力します。 • (任意) max-file-size には、ログ ファイルの最大サイズを指定します。指定できる範囲は 4096 ~ 2147483647 です デフォルトは 4096 バイトです。 • (任意) min-file-size には、ログ ファイルの最小サイズを指定します。指定できる範囲は 1024 ~ 2147483647 です デフォルトは 2048 バイトです。 • (任意) severity-level-number | type には、ロギングの重大度またはロギング タイプを指定します。重大度に指定できる範囲は 0 ~ 7 です。ロギング タイプ キーワードの一覧については、表 34-3を参照してください。デフォルトでは、デバッグ メッセージ、および数値的により低いレベルのメッセージがログ ファイルに送信されます。 |
ステップ 5 |
end |
特権 EXEC モードに戻ります。 |
ステップ 6 |
terminal monitor |
現在のセッション中に、コンソール以外の端末にメッセージを記録します。 端末パラメータ コンフィギュレーション コマンドはローカルに設定され、セッションの終了後は無効になります。デバッグ メッセージを表示する場合は、セッションごとにこのステップを実行する必要があります。 |
ステップ 7 |
show running-config |
設定を確認します。 |
ステップ 8 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
logging buffered グローバル コンフィギュレーション コマンドを実行すると、ログ メッセージが内部バッファにコピーされます。循環バッファなので、バッファがいっぱいになると、古いメッセージが新しいメッセージで置き換えられます。バッファに記録されたメッセージを表示するには、 show logging 特権 EXEC コマンドを使用します。バッファ内の最も古いメッセージが最初に表示されます。バッファの内容をクリアするには、 clear logging 特権 EXEC コマンドを使用します。
特定の PoE に対応したポートで Power over Ethernet(PoE)イベントのロギングをイネーブルにしたりディセーブルにしたりするには、 logging event power-inline-status インターフェイス コンフィギュレーション コマンドを使用します。これらのポートへのロギングは、デフォルトでイネーブルです。
コンソールへのロギングをディセーブルにするには、 no logging console グローバル コンフィギュレーション コマンドを使用します。ファイルへのロギングをディセーブルにするには、no logging file [ severity-level-number | type ] グローバル コンフィギュレーション コマンドを使用します。
ログ メッセージの同期化
特定のコンソール ポート回線または仮想端末回線に対して、非送信請求メッセージおよび debug 特権 EXEC コマンドの出力を送信請求デバイスの出力およびプロンプトと同期させることができます。重大度に応じて非同期に出力されるメッセージのタイプを特定できます。また、端末の非同期メッセージが削除されるまで保存しておくバッファの最大数を設定することもできます。
非送信請求メッセージおよび debug コマンド出力の同期ロギングがイネーブルの場合、送信請求デバイス出力がコンソールに表示または印刷された後に、非送信請求デバイスからの出力が表示または印刷されます。非送信請求メッセージおよび debug コマンドの出力は、ユーザ入力用プロンプトが返された後に、コンソールに表示されます。したがって、非送信請求メッセージおよび debug コマンドの出力は、送信請求デバイス出力およびプロンプトに割り込まれることはありません。非送信請求メッセージが表示された後に、コンソールはユーザ プロンプトを再表示します。
同期ロギングを設定するには、特権 EXEC モードで次の手順を実行します。この手順は任意です。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
line [ console | vty ] line-number [ ending-line-number ] |
メッセージの同期ロギングを行うように、回線を設定します。 • スイッチのコンソール ポートまたはイーサネット管理ポートを介して行われる設定には、 console キーワードを使用します。 • 同期ロギングをイネーブルにする vty 回線を指定するには、 line vty line-number コマンドを使用します。Telnet セッションを介して行われる設定には、vty 接続を使用します。回線番号に指定できる範囲は 0 ~ 15 です。 16 個の vty 回線の設定をすべて一度に変更するには、次のように入力します。 line vty 0 15 また、現在の接続に使用されている 1 つの vty 回線の設定を変更することもできます。たとえば、vty 回線 2 の設定を変更するには、次のように入力します。 line vty 2 このコマンドを入力すると、ライン コンフィギュレーション モードになります。 |
ステップ 3 |
logging synchronous [ level [ severity-level | all ] | limit number-of-buffers ] |
メッセージの同期ロギングをイネーブルにします。 • (任意) level severity-level には、メッセージの重大度を指定します。重大度がこの値以上であるメッセージは、非同期に出力されます。値が小さいほど重大度は大きく、値が大きいほど重大度は小さくなります。デフォルトは 2 です。 • (任意) level all を指定すると、重大度に関係なく、すべてのメッセージが非同期に出力されます。 • (任意) limit number-of-buffers には、キューイングされる端末のバッファ数を指定します。これを超える新しいメッセージは廃棄されます。指定できる範囲は 0 ~ 2147483647 です。デフォルトは 20 です。 |
ステップ 4 |
end |
特権 EXEC モードに戻ります。 |
ステップ 5 |
show running-config |
設定を確認します。 |
ステップ 6 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
非送信請求メッセージおよびデバッグ出力の同期をディセーブルにするには、 no logging synchronous [l evel severity-level | all ] [ limit number-of-buffers ] ライン コンフィギュレーション コマンドを使用します。
ログ メッセージのタイム スタンプのイネーブル化およびディセーブル化
デフォルトでは、ログ メッセージにはタイム スタンプが適用されません。
ログ メッセージのタイム スタンプをイネーブルにするには、特権 EXEC モードで次の手順を実行します。この手順は任意です。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
service timestamps log uptime または service timestamps log datetime [ msec ] [ localtime ] [ show-timezone ] |
ログのタイム スタンプをイネーブルにします。 最初のコマンドを実行するとログ メッセージのタイム スタンプがイネーブルになり、システムを再起動した後の経過時間が表示されます。 2 番めのコマンドを実行すると、ログ メッセージのタイム スタンプがイネーブルになります。選択したオプションに応じて、ローカル タイム ゾーンを基準とした日付、時間(ミリ秒)、タイム ゾーン名をタイム スタンプとして表示できます。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show running-config |
設定を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
デバッグ メッセージとログ メッセージの両方のタイム スタンプをディセーブルにするには、 no service timestamps グローバル コンフィギュレーション コマンドを使用します。
次に、 service timestamps log datetime グローバル コンフィギュレーション コマンドをイネーブルにした場合のログ表示の一部を示します。
*Mar 1 18:46:11: %SYS-5-CONFIG_I: Configured from console by vty2 (10.34.195.36) (Switch-2)
次に、 service timestamps log uptime グローバル コンフィギュレーション コマンドをイネーブルにした場合のログ表示の一部を示します。
00:00:46: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up (Switch-2)
ログ メッセージのシーケンス番号のイネーブル化およびディセーブル化
複数のログ メッセージのタイム スタンプが同じになることがあるため、1 つのメッセージを正確に識別できるように、メッセージにシーケンス番号を表示できます。デフォルトでは、ログ メッセージにシーケンス番号は表示されません。
ログ メッセージのシーケンス番号をイネーブルにするには、特権 EXEC モードで次の手順を実行します。この手順は任意です。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
service sequence-numbers |
シーケンス番号をイネーブルにします。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show running-config |
設定を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
シーケンス番号をディセーブルにするには、 no service sequence-numbers グローバル コンフィギュレーション コマンドを使用します。
次に、 シーケンス番号 をイネーブルにした場合のロギング表示の一部を示します。
000019: %SYS-5-CONFIG_I: Configured from console by vty2 (10.34.195.36) (Switch-2)
メッセージ重大度の定義
選択したデバイスに表示されるメッセージを制限するには、メッセージの重大度を指定します( 表 34-3 を参照)。
メッセージの重大度を定義するには、特権 EXEC モードで次の手順を実行します。この手順は任意です。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
logging console level |
コンソールに記録されるメッセージを制限します。 デフォルトで、コンソールはデバッグ メッセージ、および数値的により低いレベルのメッセージを受信します(表 34-3を参照)。 |
ステップ 3 |
logging monitor level |
端末回線に記録されるメッセージを制限します。 デフォルトで、端末はデバッグ メッセージ、および数値的により低いレベルのメッセージを受信します(表 34-3を参照)。 |
ステップ 4 |
logging trap level |
Syslog サーバに記録されるメッセージを制限します。 デフォルトで、Syslog サーバは通知メッセージ、および数値的により低いレベルのメッセージを受信します(表 34-3を参照)。 Syslog サーバの設定手順については、「UNIX Syslog サーバの設定」を参照してください。 |
ステップ 5 |
end |
特権 EXEC モードに戻ります。 |
ステップ 6 |
show running-config または show logging |
設定を確認します。 |
ステップ 7 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
(注) level を指定すると、このレベルのメッセージ、および数値的により低いレベルのメッセージが宛先に表示されます。
コンソールへのロギングをディセーブルにするには、 no logging console グローバル コンフィギュレーション コマンドを使用します。コンソール以外の端末へのロギングをディセーブルにするには、 no logging monitor グローバル コンフィギュレーション コマンドを使用します。Syslog サーバへのロギングをディセーブルにするには、 no logging trap グローバル コンフィギュレーション コマンドを使用します。
表 34-3 に level キーワードを示します。また、対応する UNIX Syslog 定義を、重大度の最も高いものから順に示します。
表 34-3 メッセージ ロギング level キーワード
|
|
|
|
emergencies |
0 |
システムが不安定 |
LOG_EMERG |
alerts |
1 |
即時処理が必要 |
LOG_ALERT |
critical |
2 |
クリティカルな状態 |
LOG_CRIT |
errors |
3 |
エラー状態 |
LOG_ERR |
warnings |
4 |
警告状態 |
LOG_WARNING |
notifications |
5 |
正常だが注意を要する状態 |
LOG_NOTICE |
informational |
6 |
情報メッセージだけ |
LOG_INFO |
debugging |
7 |
デバッグ メッセージ |
LOG_DEBUG |
ソフトウェアは、これ以外の 4 つのカテゴリのメッセージを生成します。
• ソフトウェアまたはハードウェアの誤動作に関するエラー メッセージ: warnings ~ emergencies の重大度で表示されます。このタイプのメッセージは、スイッチの機能に影響があることを示します。この誤動作からの回復手順については、このリリースに対応するシステム メッセージ ガイドを参照してください。
• debug コマンドの出力: debugging の重大度で表示されます。通常、デバッグ コマンドは Technical Assistance Center(TAC)でのみ使用されます。
• インターフェイスのアップまたはダウン トランジション メッセージおよびシステム再起動メッセージ: notifications の重大度で表示されます。このメッセージは単なる情報であり、スイッチの機能には影響がありません。
• リロード要求と低プロセス スタック メッセージ: informational の重大度で表示されます。このメッセージは単なる情報であり、スイッチの機能には影響がありません。
履歴テーブルおよび SNMP に送信される Syslog メッセージの制限
snmp-server enable trap グローバル コンフィギュレーション コマンドを使用して、SNMP Network Management Station(NMS; ネットワーク管理ステーション)に送信されるように Syslog メッセージ トラップがイネーブルに設定されている場合は、スイッチの履歴テーブルに送信および格納されるメッセージの重大度を変更できます。また、履歴テーブルに格納されるメッセージの数を変更することもできます。
SNMP トラップは宛先への到達が保証されていないため、メッセージは履歴テーブルに格納されます。デフォルトでは、Syslog トラップがイネーブルでない場合も、重大度が warnings のメッセージ、および数値的により低いメッセージ(表 34-3を参照)が、履歴テーブルに 1 つ格納されます。
重大度および履歴テーブル サイズのデフォルト値を変更するには、特権 EXEC モードで次の手順を実行します。この手順は任意です。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
logging history level |
履歴ファイルに格納され、SNMP サーバに送信される Syslog メッセージのデフォルトの重大度を変更します。 level キーワードのリストについては、表 34-3を参照してください。 デフォルトでは、 warnings 、 errors 、 critical 、 alerts 、および emergencies のメッセージが送信されます。 |
ステップ 3 |
logging history size number |
履歴テーブルに格納できる Syslog メッセージ数を指定します。 デフォルトでは 1 つのメッセージが格納されます。指定できる範囲は 0 ~ 500 です。 |
ステップ 4 |
end |
特権 EXEC モードに戻ります。 |
ステップ 5 |
show running-config |
設定を確認します。 |
ステップ 6 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
履歴テーブルがいっぱいの場合( logging history size グローバル コンフィギュレーション コマンドで指定した最大メッセージ エントリ数が格納されている場合)は、新しいメッセージ エントリを格納できるように、最も古いエントリがテーブルから削除されます。
Syslog メッセージのロギングをデフォルトの重大度に戻すには、 no logging history グローバル コンフィギュレーション コマンドを使用します。履歴テーブル内のメッセージ数をデフォルト値に戻すには、 no logging history size グローバル コンフィギュレーション コマンドを使用します。
設定変更ロガーのイネーブル化
コマンドライン インターフェイス(CLI)で行った設定変更をトラッキングするために設定ロガーをイネーブルにすることができます。 logging enable 設定変更ロガー コンフィギュレーション コマンドを入力すると、設定変更用に入力されたセッション、ユーザおよびコマンドがログに記録されます。設定ログのサイズは 1 ~ 1000 エントリの間で設定することができます(デフォルトは 100)。ログは、 no logging enable コマンドでロギングをディセーブルにしてから、 logging enable コマンドで再度イネーブルにすることでいつでもクリアできます。
show archive log config { all | number [ end-number ] | user username [ session number ] number [ end-number ] | statistics } [ provisioning ] 特権 EXEC コマンドを使用して、設定ログ全体または指定したパラメータのログを表示します。
デフォルトで設定ロギングはディセーブルになっています。
コマンドの詳細については、次の URL にアクセスして『 Cisco IOS Configuration Fundamentals and Network Management Command Reference, Release 12.3 T 』を参照してください。
設定ロギングをイネーブルにするには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
archive |
アーカイブ コンフィギュレーション モードを開始します。 |
ステップ 3 |
log config |
設定変更ロガー コンフィギュレーション モードを開始します。 |
ステップ 4 |
logging enable |
設定変更ロギングをイネーブルにします。 |
ステップ 5 |
logging size entries |
(任意)設定ログで取得するエントリ数を設定します。指定できる範囲は 1 ~ 1000 です。デフォルトは 100 です。 (注) 設定ログがいっぱいになると、新規エントリが入力されるたびに最も古いログ エントリが削除されます。 |
ステップ 6 |
end |
特権 EXEC モードに戻ります。 |
ステップ 7 |
show archive log config |
設定ログを表示することでエントリを確認します。 |
次に、設定変更ロガーをイネーブルにして、ログのエントリ数を 500 に設定する例を示します。
Switch(config-archive)# log config
Switch(config-archive-log-cfg)# logging enable
Switch(config-archive-log-cfg)# logging size 500
Switch(config-archive-log-cfg)# end
設定ログの出力例は次のとおりです。
Switch# show archive log config all
idx sess user@line Logged command
38 11 unknown user@vty3 |no aaa authorization config-commands
39 12 unknown user@vty3 |no aaa authorization network default group radius
40 12 unknown user@vty3 |no aaa accounting dot1x default start-stop group radius
41 13 unknown user@vty3 |no aaa accounting system default
42 14 temi@vty4 |interface GigabitEthernet4/0/1
43 14 temi@vty4 | switchport mode trunk
45 16 temi@vty5 |interface GigabitEthernet5/0/1
46 16 temi@vty5 | switchport mode trunk
UNIX Syslog サーバの設定
次に、UNIX サーバの Syslog デーモンを設定し、UNIX システム ロギング機能を定義する手順について説明します。
UNIX Syslog デーモンへのログ メッセージ
システム ログ メッセージを UNIX Syslog サーバに送信する前に、UNIX サーバ上で Syslog デーモンを設定する必要があります。この手順は任意です。
root としてログインし、次のステップを実行します。
(注) 最新バージョンの UNIX Syslog デーモンの中には、デフォルトでネットワークからの Syslog パケットを受け入れないものがあります。このようなシステムの場合に、Syslog メッセージのリモート ロギングをイネーブルにするには、Syslog コマンド ラインに追加または削除する必要があるオプションを、UNIX のman syslogd コマンドを使用して判別します。
ステップ 1 /etc/syslog.conf ファイルに次のような行を 1 行追加します。
local7.debug /usr/adm/logs/cisco.log
local7 キーワードは、使用するロギング機能を指定します。機能の詳細については、表 34-4を参照してください。 debug キーワードは、Syslog の重大度を指定します。重大度の詳細については、表 34-3を参照してください。Syslog デーモンは、これ以上の重大度の場合に、次のフィールドで指定されたファイルにメッセージを送信します。このファイルは、Syslog デーモンに書き込み権限がある既存ファイルでなければなりません。
ステップ 2 UNIX シェル プロンプトに次のコマンドを入力して、ログ ファイルを作成します。
$ touch /var/log/cisco.log
$ chmod 666 /var/log/cisco.log
ステップ 3 Syslog デーモンに新しい設定を認識させます。
$ kill -HUP `cat /etc/syslog.pid`
詳細については、ご使用の UNIX システムの man syslog.conf および man syslogd コマンドを参照してください。
UNIX システム ロギング機能の設定
システム ログ メッセージを外部デバイスに送信する場合は、メッセージを UNIX Syslog 機能から送信されたメッセージとして特定するようにシステムを設定できます。
UNIX システム機能メッセージ ロギングを設定するには、特権 EXEC モードで次の手順を実行します。この手順は任意です。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
logging host |
IP アドレスを入力して、UNIX Syslog サーバ ホストにメッセージを記録します。 ログ メッセージを受信する Syslog サーバのリストを作成するには、このコマンドを複数回入力します。 |
ステップ 3 |
logging trap level |
Syslog サーバに記録されるメッセージを制限します。 デフォルトでは、Syslog サーバは通知メッセージおよびそれより下のレベルのメッセージを受信します。 level キーワードについては、表 34-3を参照してください。 |
ステップ 4 |
logging facility facility-type |
Syslog 機能を設定します。 facility-type キーワードについては、表 34-4を参照してください。 デフォルトは local7 です。 |
ステップ 5 |
end |
特権 EXEC モードに戻ります。 |
ステップ 6 |
show running-config |
設定を確認します。 |
ステップ 7 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
Syslog サーバを削除するには、 no logging host グローバル コンフィギュレーション コマンドを使用して、Syslog サーバの IP アドレスを指定します。Syslog サーバへのロギングをディセーブルにするには、 no logging trap グローバル コンフィギュレーション コマンドを入力します。
表 34-4 に、ソフトウェアでサポートされている UNIX システム機能を示します。これらの機能の詳細については、ご使用の UNIX オペレーティング システムの操作マニュアルを参照してください。
表 34-4 ロギング facility-type キーワード
|
|
auth |
許可システム |
cron |
cron 機能 |
daemon |
システム デーモン |
kern |
カーネル |
local0 ~ local7 |
ローカルに定義されたメッセージ |
lpr |
ライン プリンタ システム |
mail |
メール システム |
news |
USENET ニュース |
sys9 ~ sys14 |
システムで使用 |
syslog |
システム ログ |
user |
ユーザ プロセス |
uucp |
UNIX から UNIX へのコピー システム |
スマート ロギングの設定
スマート ロギングは、あらかじめ定義されているトリガーまたはユーザによって設定されたトリガーに基づいてパケット フローを取り込み、エクスポートするメカニズムを提供します。Cisco IOS Release 12.2(58)SE 以降のスイッチでは、次のイベントに対してスマート ロギングがサポートされています。
• DHCP スヌーピング違反
• ダイナミック ARP インスペクション違反
• IP ソース ガードで拒否されたトラフィック
• ACL で許可または拒否されたトラフィック
スマート ロギングを使用するには、スマート ロギングをイネーブルにする際に指定する NetFlow エクスポータを先に設定しておく必要があります。Cisco Flexible NetFlow の設定方法については、『 Cisco IOS Flexible NetFlow Configuration Guide, Release 12.4T 』を参照してください。
http://www.cisco.com/en/US/docs/ios/fnetflow/configuration/guide/12_4t/fnf_12_4t_book.html
スマート ロギング処理により、設定されたイベントに対して NetFlow パケットが作成され、外部の NetFlow 収集装置にそのパケットが送信されます。スマート ロギング カウンタは、記録されたパケットの数を表します。スイッチと NetFlow 収集装置の間でパケットが 1 つもドロップされなければ、この数は、収集装置に送信されたパケットの数と同じになります。
スマート ロギングは、スイッチ上でグローバルにイネーブルにします。その後、スマート ロギングされる個別のイベントを設定できます。
スマート ロギングのイネーブル化
スマート ロギングをグローバルにイネーブルにするには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
logging smartlog |
スマート ロギング機能をオンにします。 |
ステップ 3 |
logging smartlog exporter exporter_name |
スマート ログ エクスポータを指定します。Flexible NetFlow CLI を使用して、あらかじめエクスポータを設定しておく必要があります。エクスポータ名が存在しない場合、エラー メッセージが表示されます。デフォルトでは、スイッチが 60 秒ごとにデータを収集装置に送信します。 |
ステップ 4 |
logging packet capture size packet_size |
(任意)エクスポータに送信されるパケットのサイズを設定します。指定できる範囲は 64 ~ 1024 バイト(4 バイト単位)です。デフォルトのサイズは 64 バイトです。 (注) パケット キャプチャ サイズを増やすと、1 パケットあたりのフロー レコード数が減少します。 |
ステップ 5 |
end |
特権 EXEC モードに戻ります。 |
ステップ 6 |
show logging smartlog |
設定を確認します。 |
ステップ 7 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
DHCP スヌーピング違反のスマート ロギングのイネーブル化
DHCP スヌーピングは、信頼できないポートで受信した DHCP パケットを代行受信して検査し、パケットを転送またはドロップします。ドロップされたパケットの内容を NetFlow 収集装置に送信するために、DHCP スヌーピング スマート ロギングをイネーブルにできます。DHCP スヌーピング スマート ロギングをイネーブルにするには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip dhcp snooping vlan vlan-range smartlog |
DHCP スヌーピング スマート ロギングをイネーブルにする VLAN ID または VLAN 範囲を指定します。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show ip dhcp snooping |
設定を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
ダイナミック ARP インスペクション違反のスマート ロギングのイネーブル化
ダイナミック ARP インスペクションは、信頼できないポート上の ARP パケットを代行受信し、それらを転送する前に検証します。この機能は、ARP パケットが対象であること以外は DHCP スヌーピングと同じです。ダイナミック ARP インスペクション ロギングは、 ip arp inspection log-buffer グローバル コンフィギュレーション コマンドを使用して設定できます。デフォルトでは、ドロップされたすべてのパケットが記録されます。さらに、ロギング対象となっている同じパケットにスマート ロギングも適用するようにスイッチを設定して、それらのパケットの内容を NetFlow 収集装置に送信することもできます。
ダイナミック ARP インスペクション スマート ロギングをイネーブルにするには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
ip arp inspection smartlog |
現在ロギング対象となっているすべてのパケット(デフォルトはすべてのドロップ パケット)がスマート ロギングの対象でもあることを指定します。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
show ip arp inspection |
設定を確認します。 |
ステップ 5 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
IP ソース ガード違反のスマート ロギングのイネーブル化
IP ソース ガードは、DHCP スヌーピングに関連したセキュリティ機能です。IP ソース ガードを使用して、トラフィックを IP 送信元アドレスまたは MAC アドレスに基づいてフィルタリングできます。指定されたアドレスや DHCP スヌーピングによって学習されたアドレス以外の送信元アドレスを持つ IP パケットはすべて拒否されます。IP ソース ガード スマート ロギングをイネーブルにして、拒否されたパケットの内容を NetFlow 収集装置に送信できます。
IP ソース ガード スマート ロギングをイネーブルにするには、特権 EXEC モードで次の手順を実行します。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
interface interface-id |
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip verify source smartlog |
IP ソース ガードによって拒否されるすべてのパケットに対して IP ソース ガード スマート ロギングをイネーブルにします。 |
ステップ 4 |
end |
特権 EXEC モードに戻ります。 |
ステップ 5 |
show ip verify source |
設定を確認します。出力には、スマート ロギングがこのインターフェイス上でイネーブルになっているかどうかが示されます。 |
ステップ 6 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
ポート ACL の拒否または許可アクションのスマート ロギングのイネーブル化
スイッチでは、ポート ACL、ルータ ACL、および VLAN ACL がサポートされます。
• ポート ACL は、レイヤ 2 ポートに適用される IP または MAC ACL です。ポート ACL ではロギングはサポートされませんが、レイヤ 2 ポートに適用される IP ACL ではスマート ロギングがサポートされます。
• ルータ ACL は、レイヤ 3 ポートに適用される ACL です。ルータ ACL ではロギングがサポートされますが、スマート ロギングはサポートされません。
• VLAN ACL または VLAN マップは、VLAN に適用される ACL です。VLAN マップではロギングを設定できますが、スマート ロギングは設定できません。
許可または拒否 ACL を設定するとき、ロギングまたはスマート ロギングをアクセス リストの一部として設定できます。それにより、その ACL で許可または拒否されるすべてのトラフィックに対して適用されます。ロギングのタイプは、ACL を付加するポートのタイプによって決まります。スマート ログが設定された ACL をルータまたは VLAN に付加すると、ACL は付加されますが、スマート ロギングは有効になりません。レイヤ 2 ポートに付加された ACL にロギングを設定すると、そのロギング キーワードは無視されます。
ACL の許可条件や拒否条件を作成する際に、スマート ログ設定オプションを追加します。次に、番号制アクセス リストでスマート ロギングをイネーブルにする例を示します。
Switch(config)#
access-list 199 permit ip any any smartlog
次に、名前付きアクセス リストでスマート ロギングをイネーブルにする例を示します。
Switch(config)# ip access-list extended test1
Switch(config-ext-nacl)# deny ip host 10.1.1.3 any smartlog