O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar, verificar e solucionar problemas de Syslog em dispositivos FXOS (Firepower eXtensible Operating System).
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O FXOS tem seu próprio conjunto de mensagens Syslog que podem ser ativadas e configuradas no Firepower Chassis Manager (FCM).
Etapa 1. Navegue até Configurações da plataforma > Syslog.
Etapa 2. Em Destinos locais, você pode habilitar as mensagens de Syslog no Console para os níveis 0-2 ou monitoramento local do Syslog para qualquer nível armazenado localmente. Considere que todos os níveis de gravidade selecionados também são exibidos para ambos os métodos: console e monitor.
No FXOS versão 2.3.1, você também pode configurar através da GUI um destino de arquivo local para mensagens de Syslog:
Note: O tamanho do arquivo só pode ter um tamanho entre 4096 e 4194304 bytes.
Note: Na versão FXOS anterior à 2.3.1, a configuração do arquivo está disponível somente via CLI.
Você também pode configurar até 3 servidores Syslog remotos na guia Destinos remotos. Cada servidor pode ser definido como um destino para mensagens de nível de gravidade Syslog diferentes e sinalizado com uma instalação local diferente.
Etapa 3. Por fim, selecione Fontes locais adicionais para as mensagens de Syslog. O FXOS pode usar como fonte de Syslog Falhas, Mensagens de auditoria e/ou Eventos.
Configure via CLI o equivalente da seção Destinos locais:
FP4120-A /monitoring # enable syslog console FP4120-A /monitoring* # set syslog console level critical FP4120-A /monitoring* # enable syslog monitor FP4120-A /monitoring* # set syslog monitor level warning FP4120-A /monitoring* # commit-buffer
Configure por CLI o equivalente da seção Destinos remotos:
FP4120-A /monitoring # enable syslog remote-destination server-1
FP4120-A /monitoring* # set syslog remote-destination server-1 facility local1 FP4120-A /monitoring* # set syslog remote-destination server-1 level warning FP4120-A /monitoring* # set syslog remote-destination server-1 hostname 10.61.161.235 FP4120-A /monitoring* # commit-buffer
Configure via CLI o equivalente da seção Fontes locais:
FP4120-A /monitoring # enable syslog source audits FP4120-A /monitoring* # enable syslog source events FP4120-A /monitoring* # enable syslog source faults FP4120-A /monitoring* # commit-buffer
Além disso, você pode habilitar um arquivo local como um destino Syslog. Essas mensagens de Syslog podem ser exibidas com o uso dos comandos show logging ou show logging logfile:
FP4120-A /monitoring # enable syslog file FP4120-A /monitoring* # set syslog file level warning FP4120-A /monitoring* # set syslog file name Logging FP4120-A /monitoring* # commit-buffer
Note: O tamanho padrão desse arquivo é o máximo (4194304 bytes).
A configuração pode ser verificada e configurada a partir do monitoramento do escopo:
FP4120-A# scope monitoring
FP4120-A /monitoring # show syslog console state: Enabled level: Critical monitor state: Enabled level: warning file state: Enabled level: warning name: Logging size: 4194304 remote destinations Name Hostname State Level Facility -------- -------------------- -------- ------------- -------- Server 1 10.61.161.235 Enabled warning Local1 Server 2 none Disabled Critical Local7 Server 3 none Disabled Critical Local7 sources faults: Enabled audits: Enabled events: Enabled
Além disso, você pode obter uma saída mais completa da CLI do FXOS com o comando show logging:
FP4120-A(fxos)# show logging Logging console: enabled (Severity: critical) Logging monitor: enabled (Severity: warning) Logging linecard: enabled (Severity: notifications) Logging fex: enabled (Severity: notifications) Logging timestamp: Seconds Logging server: enabled {10.61.161.235} server severity: warning server facility: local1 server VRF: management Logging logfile: enabled Name - Logging: Severity - warning Size - 4194304 Facility Default Severity Current Session Severity -------- ---------------- ------------------------ aaa 3 7 acllog 2 7 aclmgr 3 7 afm 3 7 assoc_mgr 7 7 auth 0 7 authpriv 3 7 bcm_usd 3 7 bootvar 5 7 callhome 2 7 capability 2 7 capability 2 7 cdp 2 7 cert_enroll 2 7 cfs 3 7 clis 7 7 confcheck 2 7 copp 2 7 cron 3 7 daemon 3 7 device-alias 3 7 epp 5 7 eth_port_channel 5 7 eth_port_sec 2 7 ethpc 2 7 ethpm 5 7 evmc 5 7 fabric_start_cfg_mgr 2 7 fc2d 2 7 fcdomain 3 7 fcns 2 7 fcpc 2 7 fcs 2 7 fdmi 2 7 feature-mgr 2 7 fex 5 7 flogi 2 7 fspf 3 7 ftp 3 7 fwm 6 7 ifmgr 5 7 igmp_1 5 7 ip 3 7 ipqosmgr 4 7 ipv6 3 7 kern 3 7 l3vm 5 7 lacp 2 7 ldap 2 7 ldap 2 7 licmgr 6 7 lldp 2 7 local0 3 7 local1 3 7 local2 3 7 local3 3 7 local4 3 7 local5 3 7 local6 3 7 local7 3 7 lpr 3 7 m2rib 2 7 mail 3 7 mcm 2 7 monitor 3 7 mrib 5 7 msp 5 7 mvsh 2 7 news 3 7 nfp 2 7 nohms 2 7 nsmgr 5 7 ntp 2 7 otm 3 7 pfstat 2 7 pim 5 5 platform 5 7 plugin 2 7 port 5 7 port-channel 5 7 port-profile 2 7 port-resources 5 7 private-vlan 3 7 qd 2 7 radius 3 7 rdl 2 7 res_mgr 5 7 rib 2 7 rlir 2 7 rpm 5 7 rscn 2 7 sal 2 7 scsi-target 2 7 securityd 3 7 smm 4 7 snmpd 2 7 span 3 7 stp 3 7 syslog 3 7 sysmgr 3 7 tacacs 3 7 u6rib 5 7 udld 5 7 urib 5 7 user 3 7 uucp 3 7 vdc_mgr 6 7 vim 5 7 vlan_mgr 2 7 vmm 5 7 vms 5 7 vntag_mgr 6 7 vsan 2 7 vshd 5 7 wwn 3 7 xmlma 3 7 zone 2 7 zschk 2 7 0(emergencies) 1(alerts) 2(critical) 3(errors) 4(warnings) 5(notifications) 6(information) 7(debugging) 2017 Nov 26 16:49:19 FP4120-5-A %$ VDC-1 %$ %LOCAL0-2-SYSTEM_MSG: Test-Syslog - ucssh[18553]
Quando o monitor Syslog está ativado, as mensagens Syslog estão na CLI FXOS quando o terminal de monitor está ativado.
FP4120-A(fxos)# terminal monitor 2017 Nov 26 16:39:35 FP4120-5-A %USER-6-SYSTEM_MSG: [ssl:info] [pid 23982:tid 1910369168] [client 127.0.0.1:34975] AH01964: Connection to child 40 established (server 10.62.148.187:443) - httpd[23982] 2017 Nov 26 16:39:36 FP4120-5-A %USER-6-SYSTEM_MSG: [ssl:info] [pid 23982:tid 1908272016] [client 127.0.0.1:34977] AH01964: Connection to child 42 established (server 10.62.148.187:443) - httpd[23982] 2017 Nov 26 16:39:36 FP4120-5-A %USER-6-SYSTEM_MSG: [ssl:info] [pid 23982:tid 1911417744] (70014)End of file found: [client 127.0.0.1:34972] AH01991: SSL input filter read failed. - httpd[23982]
Verifique se as mensagens são recebidas no servidor Syslog.
Capture o tráfego na CLI FXOS com a ferramenta Ethanalyzer para confirmar se as mensagens Syslog são geradas e enviadas pelo FXOS.
Neste exemplo, o destino da mensagem corresponde ao Servidor Syslog local (10.61.161.235), ao sinalizador de recurso (Local1) e à gravidade da mensagem (6):
FP4120-A(fxos)# ethanalyzer local interface mgmt capture-filter "host 10.61.161.235 && udp port 514" Capturing on eth0 wireshark-broadcom-rcpu-dissector: ethertype=0xde08, devicetype=0x0 2017-11-26 16:01:38.881829 10.62.148.187 -> 10.61.161.235Syslog LOCAL1.INFO: : 2017 Nov 26 16:01:38 UTC: %USER-6-SYSTEM_MSG: [ssl:info] [pid 23982:tid 1799220112] (70014)End of file found: [client 127.0.0.1:51015] AH01991: SSL input filter read failed. - httpd[23982] 2017-11-26 16:01:38.882574 10.62.148.187 -> 10.61.161.235 Syslog LOCAL1.INFO: : 2017 Nov 26 16:01:38 UTC: Nov 26 16:01:37 %KERN-6-SYSTEM_MSG: [363494.943876] device eth0 entered promiscuous mode - kernel 2017-11-26 16:01:38.883333 10.62.148.187 -> 10.61.161.235 Syslog LOCAL1.INFO: : 2017 Nov 26 16:01:38 UTC: %USER-6-SYSTEM_MSG: [ssl:info] [pid 23982:tid 1782442896] (70014)End of file found: [client 127.0.0.1:51018] AH01991: SSL input filter read failed. - httpd[23982]
FP4120-A(fxos)# show logging logfile 2017 Nov 26 15:20:22 FP4120-5-A %SYSLOG-1-SYSTEM_MSG : Logging logfile (messages) cleared by user 2017 Nov 26 16:24:21 FP4120-5-A %USER-7-SYSTEM_MSG: Semaphore lock success - aaad 2017 Nov 26 16:24:21 FP4120-5-A %USER-7-SYSTEM_MSG: accounting_sem_unlock Semaphore unlock succeeded - aaad 2017 Nov 26 16:24:21 FP4120-5-A %USER-7-SYSTEM_MSG: Semaphore lock success - aaad
Também há a opção de gerar mensagens Syslog de qualquer gravidade sob demanda para fins de teste via CLI. Dessa forma, em servidores Syslog muito ativos, você pode definir um filtro mais específico para ajudá-lo a confirmar se as mensagens Syslog foram enviadas corretamente:
FP4120-A /monitoring # send-syslog critical Test-Syslog
Esta mensagem é encaminhada para qualquer destino de Syslog e pode ser útil em cenários em que a filtragem de uma fonte de Syslog específica não é viável:
FP4120-A(fxos)# show logging logfile 2017 Nov 26 16:49:19 FP4120-5-A %$ VDC-1 %$ %LOCAL0-2-SYSTEM_MSG: Test-Syslog - ucssh[18553]
Há duas diferenças principais entre a configuração do Syslog para dispositivos Firepower 4100/9300 e Firepower 2100 com software ASA.
As seções Destinos remotos e Origens locais são idênticas às outras plataformas.
O arquivo de log e os registros ao vivo da plataforma não estão acessíveis através dos comandos CLI.
No FPR2100, onde o dispositivo FTD está instalado, há duas diferenças principais em comparação com as outras topologias:
Neste exemplo, há as mensagens Syslog de desligamento da interface.
Qual é a porta padrão usada pelo Syslog?
Por padrão, o Syslog usa a porta UDP 514
Você pode configurar o Syslog via TCP?
O syslog via TCP é compatível somente com dispositivos FPR2100 com FTD, em que os Syslogs FXOS são integrados às mensagens do ASA
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
30-Sep-2021 |
Versão inicial |