Настройка сервера Syslog
Описание и назначение функции
Коммутатор CIT L3200 может отправлять системные сообщения на внешний Syslog-сервер для централизованного хранения и анализа событий. Сервер получает сообщения по протоколу UDP на порт 514 и сохраняет их в структурированном виде.
Основные сценарии использования:
- Централизованный сбор логов с нескольких коммутаторов для анализа и долгосрочного хранения
- Мониторинг событий в режиме реального времени через внешние SIEM-системы
- Обеспечение аудита и соответствия требованиям безопасности с защищенным хранилищем логов
Настройка Syslog-сервера имеет смысл в сетях с десятками устройств, где требуется оперативный поиск по событиям и корреляция инцидентов.
Необходимые условия и предварительные требования
Для настройки Syslog-сервера требуется:
- Доступность Syslog-сервера по сети
- Версия ПО: v1.0.2 и выше (серия CIT L3200)
- Права доступа на уровне Privileged EXEC для входа в режим конфигурации
- Базовая настройка логирования на коммутаторе
Примечание: Детальная настройка уровней логирования и источников сообщений описана в отдельной статье и здесь не рассматривается.
Назначение команд конфигурации
| Команда | Режим | Назначение |
|---|---|---|
logging on |
Global config | Включает механизм логирования на коммутаторе |
syslog server <IP> [<port>] |
Global config | Указывает IP-адрес и порт Syslog-сервера |
syslog6 server <IP> [<port>] |
Global config | Указывает IPv6-адрес и порт Syslog-сервера |
syslog facility <type> |
Global config | Назначает facility-код для категоризации сообщений на сервере [^4] |
logging source <source> action syslog log level <level> |
Global config | Активирует отправку сообщений от заданных источников указанного уровня на Syslog-сервер |
Команды настраивают отправку системных событий коммутатора на удаленный сервер для централизованного хранения.[^1]
Пример конфигурирования
Пошаговые инструкции
Шаг 1: Вход в режим конфигурации
Switch>enable
Switch#configure
Переключаемся в режим глобальной конфигурации для изменения параметров системы.
Шаг 2: Включение механизма логирования
Switch(config)#logging on
Активирует подсистему логирования на коммутаторе — без этой команды никакие логи не будут обрабатываться.
Шаг 3: Добавление Syslog-сервера
Switch(config)#syslog server 192.168.100.2 514
Указывает IP-адрес сервера и UDP-порт (стандартный 514). Коммутатор будет отправлять сообщения на этот адрес.
Шаг 4: Назначение facility-кода
Switch(config)#syslog facility local0
Устанавливает facility local0 для категоризации отправляемых сообщений на сервере. Существует множество значений facility, они используются для разделения потоков логов от разных приложений.
Шаг 5: Активация отправки сообщений
Switch(config)#logging source default action syslog log level information
Включает передачу сообщений уровня information и выше (warning, error, critical и т.д.) на Syslog-сервер.
Шаг 6: Выход
Switch(config)#end
Выходим из режима конфигурации
Полный вывод выполненных конфигураций
Команды для copy-paste в режиме privileged EXEC:
configure
logging on
syslog server 192.168.100.2 514
syslog facility local0
logging source default action syslog log level information
end
Вывод show running-config:
!Device running configuration:
!version V1.0.2
!2025/12/12 15:41:04
!
hostname Switch
!
syslog server 192.168.100.2
syslog facility local0
!
Изучение состояния устройства
Просмотр конфигурации Syslog-серверов
Проверка списка настроенных серверов:
Switch#show syslog server
Srv-IP Port State VPN
192.168.100.2 514 Valid --
Обратите внимание на строки:
State: Valid— сервер активен и принимает сообщенияVPN: --— сервер доступен в глобальной таблице маршрутизации (не в VPN)
Просмотр параметров Syslog
Проверка конфигурации facility и сервера:
Switch#show syslog config
!
syslog server 192.168.100.2
syslog facility local0 <---- facility для категоризации на сервере
Проверка общего состояния логирования:
Switch#show logging
Logging :enable <---- механизм логирования активен
Рекомендации выполнения команд и настроек
- Настройка уровня логирования
- Для production-среды начинайте с уровня
warningвместоinformation - Уровень
informationгенерирует избыточный трафик и может перегрузить сервер в крупных сетях
- Для production-среды начинайте с уровня
- Проверка доступности сервера
- Убедитесь в наличии связности до настройки:
ping 192.168.100.2 - Проверьте, что firewall между коммутатором и сервером разрешает UDP/514
- Убедитесь в наличии связности до настройки:
- Настройка в VPN-инстансах
- Для отправки логов через VPN используйте: `syslog server <IP> <port> vpn-instance <NAME>`
- Убедитесь, что VPN-инстанс настроен до добавления Syslog-сервера
История возникновения команды
Команды в данной главе применимы для:
- Аппаратных платформ CIT серии L3200 с установленной версией ПО v1.0.2 и выше
- Являются актуальными с версии ПО v1.0.2
Функционал Syslog доступен во всех версиях начиная с v1.0.2.
Ссылка на внешнюю документацию
Протокол Syslog описан в RFC 5424 - The Syslog Protocol. При возникновении вопросов обратитесь к технической поддержке.