SUPER PROMOÇÃO BLACK FRIDAY - SOMENTE HOJE - APROVEITE!

Clique Aqui

DlteC do Brasil

  • Home
  • Cursos
  • Ebooks
  • Blog
  • Preços
  • Entrar
Cisco

Ativando o Syslog em Roteadores e Switches Cisco

Marcelo Brenzink do Nascimento - 29 de junho de 2022

Nos roteadores e switches Cisco para habilitar o Sysylog basta utilizar o comando em modo de configuração globlal: “Router(config)#logging ip_do_servidor”, abaixo segue um exemplo no qual o servidor de syslog tem o IP 10.0.0.10:

 Router#config term
 Router(config)#logging 10.0.0.10

Esse conteúdo faz parte do nosso curso Serviços de Redes que faz parte da trilha para a certificação CCNA 200-301.

Os logs do roteador são as mensagens que ele fornece em caso de problemas, como quedas de interface, ou quando um acesso é realizado ou um evento ocorre, normalmente são as mensagens que recebemos via console e que atrapalham quando estamos configurando o roteador.

Quando utilizamos um comando debug, por exemplo, essas mensagens serão também enviadas para o syslog se configurado.

Esse arquivo pode ser posteriormente analisado se não está havendo acessos não autorizados ou problemas recorrentes.

Os logs possuem diversos níveis de amplitude de mensagens (de 0 a 7) que são geradas para o servidor de syslog, conforme abaixo:

  • 0 – Emergency à provavelmente o sistema está fora.
  • 1 – Alert à uma ação imediata é necessária.
  • 2 – Critical à um evento crítico ocorreu.
  • 3 – Error à o roteador teve um erro.
  • 4 – Warning à essa condição requer atenção, é um aviso.
  • 5 – Notification à uma situação normal, porém relevante ocorreu.
  • 6 – Informational à significa que um evento normal aconteceu
  • 7 – Debugging (nível padrão nos roteadores e switches Cisco) à a saída é uma mensagem de um debugging.

Resumindo, dos níveis de 0 até 4 temos eventos que realmente podem impactar a operação do equipamento em questão, já dos níveis 5 a 7 são eventos com menor relevância.

Temos que decidir no dia a dia até onde monitorar para não “entupir” o servidor de mensagens que não poderão ser interpretadas ou simplesmente são inúteis.

Quanto maior a amplitude ou o nível de depuração do log, mais mensagens serão enviadas ao servidor de syslog, portanto a análise de nível do log deve ser feita com cuidado para não gerar sobrecarga no equipamento.

Para configurar a amplitude do log entre com o comando em modo de configuração global:

router(config)#logging
trap nível

O nível pode ser o número ou o nome contido na lista acima. O nível 7 ou debug é o mais alto e o emergency o mais baixo, ou seja, menos rico em detalhes. Abaixo segue um exemplo alterando o nível do log para informacional:

Router(config)#logging trap informational

Router(config)# ! ou

Router(config)#logging trap 6

Com o comando acima o roteador enviará ao syslog mensagens de nível 6 até zero, se configurássemos como nível 4 o roteador enviaria mensagens de 4 a zero.

Outra opção de configuração é a opção “facility” que segue o padrão do Unix BSD. O padrão de configuração é o valor local7, o qual significa mensagens definidas localmente.

R4(config)#logging facility ?

  auth    Authorization system

  cron    Cron/at facility

  daemon  System daemons

  kern    Kernel

  local0  Local use

  local1  Local use

  local2  Local use

  local3  Local use

  local4  Local use

  local5  Local use

  local6  Local use

  local7  Local use

  lpr     Line printer system

  mail    Mail system

  news    USENET news

  sys10   System use

  sys11   System use

  sys12   System use

  sys13   System use

  sys14   System use

  sys9    System use

  syslog  Syslog itself

  user    User process

  uucp    Unix-to-Unix copy system

Vamos estudar onde esses valores são mostrados quando analisarmos o formato das mensagens de log posteriormente.

Lembre-se que essas mensagens são armazenadas nos roteadores e switches mesmo que não configuremos um servidor, pois o syslog é utilizado internamente também para:

  • O logging buffered à armazenamento interno em memória RAM das mensagens nos roteadores e switches, portanto é apagado se reinicializarmos os equipamentos.
  • Enviada mensagem para console (logging console) à ativada por padrão, são as mensagens que aparecem na console enquanto estamos monitorando localmente os dispositivos.
  • Na VTY podemos monitorar essas mensagens com o “terminal monitor” à por padrão as mensagens de syslog não são enviadas quando estamos conectados através de SSH ou Telnet, temos que ativar o recebimento das mensagens.
  • Através de um servidor de syslog como estudamos anteriormente com o comando “logging ip-do-servidor”.

Para desabilitar o padrão de envio das mensagens de log para o console ou para o buffer na memória RAM podemos utilizar os comandos “no logging console” e “no logging buffered” respectivamente. Se ativamos a monitoração das mensagens em uma sessão de SSH ou Telnet e queremos desabilitá-la podemos utilizar o comando “terminal no monitor”.


Esse curso faz parte da trilha preparatória para a prova Cisco CCNA 200-301. São 126h de conteúdo que preparam você para passar na prova com sucesso.

Confira abaixo todos os cursos da trilha Cisco CCNA 200-301:

  • Fundamentos de Rede Cisco (40h)
  • Acesso à Rede Cabeada e Sem Fio (20h)
  • Conectividade IP (20h)
  • Serviços de Redes (16h)
  • Tópicos de Segurança (18h)
  • Automação e Programabilidade de Redes (12h)



 1 0
Share Now

Marcelo Brenzink do Nascimento

Sou um dos fundadores do Portal da DlteC do Brasil, graduado em Engenharia Eletrônica/Telecomunicações em 1998 pela UTFPR e pós-graduado em Redes e Sistemas Distribuídos pela PUC-PR em 2003. Trabalho na área de Tecnologia da Informação e Telecomunicações desde 1996. Já passei por empresas como Siemens, Impsat (atualmente CenturyLink), Senai-PR, Dimension Data (atualmente NTT) e outras empresas. Sou certificado ITIL Foundations, CCNA, CCNP Enterprise, IPv6 Fórum Certified Network Engineer (Gold), IPv6 Fórum Certified Security Engineer (Silver) e Hurricane Electric IPv6 Certification Sage.

Leave a Reply Cancel Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Previous Post Características e Modelos de SDN
Next Post Visão Geral de Operação de Redes

Artigos Populares

  • Subrede IP: Máscaras possíveis para classes A, B e C
  • Qual a Diferença entre Modelo OSI e TCP/IP?
  • Passo a Passo para Resolver Problemas de Conectividade de Rede
  • Como descobrir o MAC de um host se eu tenho apenas o IP?
  • Configurando Porta e VLAN em Switch Cisco de Acesso

Entre para a lista vip

Cursos Online Gratuitos com Opção de Certificado
  • Contato
  • Crie sua conta
  • Login

DlteC do Brasil - Todos os direitos reservados