The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Журналирование событий на маршрутизаторе Cisco (cisco log syslog aaa accounting snmp monitoring)


<< Предыдущая ИНДЕКС Исправить src / Печать Следующая >>
Ключевые слова: cisco, log, syslog, aaa, accounting, snmp, monitoring,  (найти похожие документы)
Автор: Нижеголенко Алексей Викторович <ratibor78@gmail.com> Newsgroups: email Date: Mon, 09 Feb 2009 17:02:14 +0000 (UTC) Subject: Журналирование событий на маршрутизаторе Cisco Ведение "лог" журналов это всегда компромисс, между сбором максимально возможного количества информации и таким её количеством которое Вы способны "переварить". Зачастую сетевой администратор начинает интересоваться лог файлами после возникновения серьёзных проблем с его сетевыми устройствами, ранее предупреждение о возможных проблемах есть первым и главным достоинством лог журналов. Многие сетевые администраторы оставляют стандартными настройки касающиеся сбора логов на своих маршрутизаторах, тем самым лишая себя возможности получать большое количество дополнительной полезной информации. В этом документе коснемся вопросов сбора "логов" с маршрутизаторов Cisco. Нужно отдавать себе отчёт что только регулярный мониторинг лог журналов позволит Вам получить пользу от их ведения. В зависимости от важности ваших устройств это можно делать раз в сутки или в реальном времени, организовывать регулярные уведомления системных администраторов о важных событиях замеченных в лог журналах через email или sms. При наличии большого количества устройств в Вашей сети, имеет смысл подумать о автоматизации процесса просмотра лог журналов, для этого существует масса специализированного программного обеспечения, хорошим решением будет сбор логов со всех ваших маршрутизаторов на центральный syslog сервер, это позволит использовать для их мониторинга одно ПО с нужными Вам настройками. Сбор лог сообщений. Существует шесть способов сбора логов с cisco маршрутизаторов: 1. Вывод сообщений на консоль (Console logging) -- в этом случае сообщения выводятся на консоль маршрутизатора, и для того чтобы прочесть их Вы должны быть подключены к консоли. 2. Сбор логов в буфер маршрутизатора (Buffered logging) -- в этом случае все интересующие нас сообщения будут размещаться в RAM памяти маршрутизатора. Для этого необходимо настроить буфер для логов в маршрутизаторе, так же следует помнить что буфер ограничен и при большом количестве сообщений старые записи будут затёрты более новыми и будут потеряны. 3. Сбор логов на терминал (Terminal logging) -- используя команду terminal monitor можно заставить маршрутизатор выводить лог сообщения на VTY терминалы. 4. Syslog -- маршрутизатор cisco будит посылать лог сообщения на один или несколько внешних syslog сервера. 5. SNMP traps - маршрутизатор может посылать SNMP сообщения (traps) на удалённый SNMP сервер для сбора событий происходящих на маршрутизаторе. 6. AAA accounting -- если Вы используете AAA, то можете заставить маршрутизатор отправлять информацию о сетевых подключениях и командах выполненных на маршрутизаторе на NAS (Network Access Server) сервер. Лог сообщениям присваивается приоритет от 0 до 7. Чем ниже число тем более критичные сообщения, в таблице представлены соответствия уровней логирования и их значений: Уровень 0 Emergencies Система не работоспособна 1 Alerts Необходимо срочное вмешательство 2 Critical Критические события 3 Errors Сообщения о ошибках 4 Warning Всевозможные предупреждения 5 Notifications Различные важные уведомления 6 Informational Информационные сообшения 7 Debugging Отладочые сообщения Каждый уровень логирования будет снабжать Вас опредиленными типами сообщений, так например уровень 7 (отладочный) будет выводить все сообщения от 7 до 0 уровня, а если вы выберете уровень 2 то будете получать только собщения от уровня 2 до 0. Временные метки -------------- Довольно важным при сборе логов является настроить правильное системное время на вашем сетевом устройстве. Также следует убедится что все лог сообщения снабжены подробными временными отметками, иначе будет просто невозможно правильно определить когда произошло происшествие или интересующее нас событие. Для того чтобы заставить маршрутизатор Cisco снабжать все лог сообщения подробным временем их происхождения, следует использовать команду service timestamps log datetime. Данная команда имеет ряд опций, которые позволят Вам настроить нужную глубину выводимой информации: * msec -- указывать миллисекунды в каждой лог записи, без этой опции лог сообщения будут иметь временные отметки глубиной до секунды; * localtime -- эта опция указывает маршрутизатору использовать местное время для лог записей, рекомендуется использовать её для упрощения понимания логов. Однако следует помнить о возможной путанице, если несколько маршрутизаторов с разных часовых поясов, буду писать свои логи на один syslog сервер; * Show-timezone -- при помощи данной опции можно заставить маршрутизатор указывать текущий часовой пояс в каждом лог сообщении, при помощи этой опции можно упростить разбор лог сообщений от нескольких устройств с разными часовыми поясами; Пример этой команды ниже: RouterOne# config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)# service timestamps log datetime msec localtime show-timezone Рассмотрим более подробно настройку и использование перечисленных выше способов сбора логов с маршрутизаторов Cisco. Вывод сообщений на консоль - Console Logging Для того что бы видеть консольные сообщения, вы должны подключится к консоли маршрутизатора. По умолчанию консоль настроена на уровень 5 (уведомления), то есть на консоль будут выводится различные уведомления уровня 5 и сообщения вышестоящих уровней. Уровень логирования консоли можно изменить. Для того чтобы изменить уровень сообщений выводимых на консоль, следует использовать команду logging console. При этом следует указать новый уровень логирования от 0 до 7. Если вы хотите получать все возможные сообщения на вашу консоль, следует выбрать уровень 7, как показано на примере ниже: RouterOne# config terminal Enter configuration commands, one per line.End with CNTL/Z. RouterOne(config)# logging console 7 Или так RouterOne# config terminal Enter configuration commands, one per line.End with CNTL/Z. RouterOne(config)# logging console debugging Также может быть очень полезной команда logging synchronous на консоль, это упростит чтение и ввод сообщений в маршрутизатор. Сбор логов в буфер маршрутизатора - Buffered Logging Сбор логов в буфер маршрутизатора использует для хранения информации его RAM память. Исходя из того что память не безгранична, то сбор логов таким способом имеет циклический характер, при переполнении определённого размера буфера старые сообщения будут перезаписываться новыми. На маршрутизаторе будут сохраняться последние важные лог сообщения при этом занимая ограниченное количество памяти. Размер буфера отводимого для лог сообщений следует настраивать исходя из размера RAM на Вашем маршрутизаторе, он должен быть достаточным для того что бы хранить наиболее важные лог сообщения и при этом не занимать память маршрутизатора сверх меры. Размер буфера в 16,000 или 32,000 байт как правило достаточен и не съедает слишком много его памяти. Вы можете изменять эти значения если Вам требуется большая глубина хранения логов. Для того чтобы включить запись лог сообщений в буфер следует: 1. Включить логирование на маршрутизаторе командой logging on, если оно не включено; 2. Настроить размер буфера командой logging buffered; 3. Указать уровень лог сообщений которые будут писаться в буфер, также командой logging buffered; В следующем примере показана настройка буфера размером в 32,000 байт и уровня логирования 6 (информационный): RouterOne# config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)# logging on RouterOne(config)# logging buffered 32000 RouterOne(config)# logging buffered informational Сбор логов на терминал На консоль маршрутизатора вывод логов настроен по умолчанию, но на виртуальные терминалы (VTY) изначально они не посылаются. Если вы подключаетесь к своему маршрутизатору по сети через VTY терминал и при этом желаете получать на него логи, тогда используйте команду terminal monitor. 1. Используйте команду logging monitor для настройки уровня лог сообщений которые будут посылаться на Ваш виртуальный терминал; 2. В привилегированном режиме, в командной строке наберите команду terminal monitor. В следующем примере настроим маршрутизатор посылать на виртуальный терминал лог сообщения уровнем 3 (ошибки) и выше: RouterOne# config terminal Enter configuration commands, one per line.End with CNTL/Z. RouterOne(config)# logging monitor error RouterOne(config)# ^Z RouterOne# terminal monitor Если Вы собираетесь настроить маршрутизатор посылать лог сообщения на виртуальные терминалы следует учитывать скорость вашего подключения к нему. Если вы подключаетесь к маршрутизатору по "узкому" каналу и при этом установите уровень лог сообщений в отладочный, ваше сетевое соединение может не справится с выводом огромного количества сообщений на виртуальный терминал, тем самым Вы можете серьёзно затруднить работу с маршрутизатором или вовсе потерять такую возможность. Как бы там ни было вывод лог сообщений на VTY терминал можно отключить с консоли, командой terminal no monitor в привилегированном режиме. Syslog Сбор лог сообщений на Syslog сервер, является наверное наиболее важным и удобным способом сбора логов с маршрутизатора. Все предыдущие способы позволяли выводить лог сообщения на консоль или хранить их в памяти маршрутизатора, при этом время доступности таких сообщений ограничено по понятным причинам, а следовательно отсутствует возможность глубокого анализа ситуации. После того как сообщения были затёрты в буфере маршрутизатора или удалены с его терминала вы их более не увидите. Как правило все Unix имеют syslog сервера. В большинстве организаций в которых должным образом уделяют внимание сетевой безопасности, имеется пару централизованных Syslog серверов, на которые непрерывно складываются логи со всех важных сетевых устройств организации. Такой подход позволяет централизовать сбор важных лог сообщений что в свою очередь упростить их поиск и разбор. Правильным решением будет настроить Ваш маршрутизатор отсылать логи на такой syslog сервер, это позволит иметь полную статистику происходящих с маршрутизатором событий, проводить анализ и заранее выявлять возможные проблемы. Syslog facilities При разборе приходящих на него сообщений, syslog сервер руководствуется специальными правилами, основанными на категориях (facilities) лог сообщений. На основании этих категорий все приходящие лог сообщения на "демон" syslog, сортируются и записываются в определённые файлы, упростив тем самым их разбор в дальнейшем. В таблице ниже приведены стандартные категории syslog: User Лог сообщения генерируемые процессами пользователя Kern Лог сообщения генерируемые ядром Mail Лог сообщения от почтовой системы Daemon Лог сообщения генерируемые системными демонами Auth Лог сообщения связаные с авторизацией пользователей LPR Логи от системы печати News Логи от сервера новостей UUCP Зарезервировано за системой UUCP Cron Лог сообщения полученные от cron Local0 Зарезервированная категория, для использования администратором системы. Local1 Зарезервированная категория, для использования администратором системы. Local2 Зарезервированная категория, для использования администратором системы. Local3 Зарезервированная категория, для использования администратором системы. Local4 Зарезервированная категория, для использования администратором системы. Local5 Зарезервированная категория, для использования администратором системы. Local6 Зарезервированная категория, для использования администратором системы. Local7 Зарезервированная категория, для использования администратором системы. Как правило маршрутизаторы Cisco для работы с syslog сервером используют одну из зарезервированных категорий от Local0 до Local7. Следует предварительно настроить Syslog сервер, для того чтобы он мог принимать и записывать сообщения от наших Cisco маршрутизаторов. На большинстве Unix систем его конфигурационный файл находится /etc/syslog.conf, стандартный формат этого файла выглядит так: Facility.Severity logfile В любом случае, если Вы не достаточно знакомы с настройкой демона Syslog, простым способом заставить его записывать сообщения от вашего маршрутизатора, будет использование уже имеющихся на нем категорий. Но это приведет к смешиванию сообщений от вашего маршрутизатора с другими логами которые будут приходить на эту категорию, что в свою очередь затруднит их разбор. Поэтому правильно будет настроить для логирования сообщений с Cisco одну из свободных категорий, например Local6 или Local7, и отсылать сообщения в отдельный файл. Например что бы заставить Syslog сервер записывать все сообщения с категорией local6 в файл /var/log/cisco, ваш /etc/syslog.conf должен содержать подобную запись: local6.info /var/log/cisco Так же нужно настроить маршрутизатор отсылать на Syslog сервер свои сообщения в категорию Local6. Пример настройки Cisco маршрутизатора для работы с Syslog сервером. Для настройки сбора сообщений с маршрутизатора Cisco на Syslog сервер нужно: 1. Настроить syslog facility (категории) используя команду logging facility. 2. Настроить "глубину" логирования командой logging trap. 3. Указать адрес syslog сервера на который буду отсылаться лог сообщения командой logging. В следующем примере настроим маршрутизатор отсылать лог сообщения на сервер 13.18.10.4, используя facility local6 и уровень логирования informational: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#logging facility local6 RouterOne(config)#logging trap informational RouterOne(config)#logging 13.18.10.4 Можно указать дополнительные syslog сервера, для дублирования лог записей при помощи дополнительных команд logging <ip-address>. Пару слов о безопасности. По умолчанию большинство syslog серверов принимают лог сообщения от любых клиентов, это не даст возможности злоумышленнику изменить уже записанные лог сообщения на вашем сервере, но зато можно "зафлудить" ваш лог поддельными сообщениями, что серьёзно осложнит его дальнейший разбор. Так же злоумышленник может попросту заполнить всё наличное дисковое пространство на вашем syslog сервере, тем самым сделав невозможным приём им важных записей от ваших сетевых устройств. Поэтому нужно уделить должное внимание безопасности, как минимум syslog сервер не должен принимать сообщения от клиентов за пределами Вашей сети, для этого нужно ограничить доступ из вне к порту 514 (UDP). Хорошей идеей будет разрешать доступ к syslog серверам только тем клиентам которым это нужно, даже внутри вашей сети. Порядковые номера syslog записей. Не так давно Cisco добавила возможность сопровождать каждое syslog сообщение порядковым номером. Этот порядковый номер увеличивается с каждым новым сообщением. Эта функция может помочь администратору распознать подделку записей в лог файле. Если порядковые номера в лог файле прерываются или имеют не правильные значения, это может означать что он не полон или кем то модифицирован. Включение порядковых номеров показано на примере: RouterOne#config terminal Enter configuration commands, one per line.End with CNTL/Z. RouterOne(config)#service sequence-numbers От порядковых номеров в лог сообщениях будет мало толку, если злоумышленник имеет доступ к вашим лог файлам, он запросто может подделать эти самые порядковые номера и тем самым скрыть модификацию лог записей. Но всё же подобный механизм иногда может быть полезен для контроля целостности Ваших лог записей. Ограничение количества лог сообщений. В IOS версии 12.1(3)Т появилось возможность ограничивать количество syslog сообщений рассылаемых маршрутизатором в отдельный промежуток времени. Так как некоторые события происходящие на маршрутизаторе иногда могут генерировать тысячи сообщений в секунду это может просто перегрузить принимаемый их syslog сервер. Для ограничения количества лог сообщений отсылаемых с маршрутизатора используйте команду logging rate-limit. Пример ограничения до 10 syslog сообщений в секунду: RouterOne#config terminal Enter configuration commands, one per line.End with CNTL/Z. RouterOne(config)#logging rate-limit all 10 Можно указать исключения для которых не будут действовать ограничения количества лог сообщений, например ограничивать только "неважные" сообщения. Пример ограничения количества сообщений кроме сообщений уровнем error или выше: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#logging rate-limit all 10 except error Сообщения SNMP (SNMP Traps) Если на вашем маршрутизаторе запущен SNMP, вы можете использовать SNMP уведомления для сбора дополнительной информации с него. Traps (уведомления) это пакеты которые посылаются на SNMP сервер когда какое то определённое событие произошло на маршрутизаторе, этими событиями может быть повышенная температура, изменения в конфигурации, состояние интерфейсов итд. Если Вы желаете включить SNMP уведомления на вашем маршрутизаторе то следует: 1. При помощи команды snmp-server host указать SNMP сервер который будет принимать Traps; 2. Командой snmp-server enable traps включаем SNMP уведомления. В следующим примере настроим маршрутизатор отсылать уведомления на SNMP сервер с адресом 13.145.6.5: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#snmp-server host 13.145.6.5 public RouterOne(config)#snmp-server enable traps В данном примере мы указали маршрутизатору отсылать все возможные уведомления (Traps) на SNMP сервер. При помощи дополнительных аргументов к команде snmp-server enable traps Вы можете ограничить виды посылаемых уведомлений. Обратитесь к документации Cisco по SNMP Traps за более детальной информацией. Учёт нарушений списков доступа ACL Кроме логирования системных событий на маршрутизаторе, немаловажным является также и определение "срабатывания" списков доступа (ACL). При помощи логирования списков ACL вы сможете увидеть попытки нарушить их. Это может быть удобно, для определения времени когда злоумышленник пытался получить доступ на ваш маршрутизатор из вне. Логирование нарушений списков ACL может быть включено добавлением параметров log или log-input в конце вашего ACL списка. Следует быть внимательным при добавлении логирования на ваши списки доступа, иначе может случится что Вы будите логировать каждый пакет проходящий через ваш маршрутизатор. Добавляйте логирование только на те списки которые очень важны для безопасности вашей сети. Параметр log фиксирует только - тип, дату и время нарушения списка доступа ACL, это единственный возможный параметр на стандартных списках доступа. В расширенных списках можно указывать параметр log-input он позволит получить более подробную информацию такую как интерфейс и MAC адрес источника. Антиспуфинг В следующем примере настроим простой антиспуфинг при помощи ACL списка доступа, при этом будим логировать все входящие и исходящие попытки спуфинга. В этом примере 130.18.0.0/16 является нашей внутренней сетью. Входящий фильтр который отлавливает все "поддельные" пакеты выглядит так: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#access-list 115 deny ip 130.18.0.0 0.0.255.255 any log-input RouterOne(config)#access-list 115 permit ip any any Этот фильтр нужно повесить на вход всех внешних интерфейсов, в нашем случае это интерфейс Serial 0/0: RouterOne#config terminal Enter configuration commands, one per line. RouterOne(config)#int Serial 0/0 RouterOne(config-if)#ip access-group 115 in Фильтр который логирует все попытки посылки поддельных пакетов из внутренней сети имеет вид: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#access-list 116 permit ip 130.18.0.0 0.0.255.255 any RouterOne(config)#access-list 116 deny ip any any log-input Ставим его на выход наших внешних интерфейсов: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#int Serial 0/0 RouterOne(config-if)#ip access-group 116 out Логирование попыток доступа через VTY терминалы. Контроль попыток подключения к маршрутизатору через vty терминалы очень важен. Это может заранее предупредить Вас о попытках злоумышленника получить доступ к вашему маршрутизатору. Например Вы хотите чтобы через виртуальную консоль к вашему маршрутизатору имел доступ только IP 130.18.5.6, для этого напишем ACL: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#access-list 117 permit ip host 130.18.5.6 any RouterOne(config)#access-list 117 deny ip any any log-input Далее установим этот список доступа на VTY терминалы от 0 до 4: RouterOne#config terminal Enter configuration commands, one per line. RouterOne(config)#line vty 0 4 RouterOne(config-line)#access-class 117 in Теперь при попытках неавторезированого доступа к VTY будет сгенирировано лог сообщение подобного вида: Oct 13 21:10:44.185 EDT: %SEC-6-IPACCESSLOGP: list 120 denied tcp 19.8.59.41(63104) - > 0.0.0.0(23), 1 packet Многие администраторы хотят иметь полную информацию о всех сеансах на VTY терминалах маршрутизатора, как успешных так и заблокированных. Если есть необходимость учитывать все сеансы на виртуальных терминалах, то хорошей идеей будет использовать параметр established при логировании успешных попыток доступа на терминалы, без лишней перегрузки syslog сервера. Нужно пропускать без логирования все пакеты уже установленного TCP соединения, пропускать и логировать все первые пакеты TCP сессий с разрешеных IP и блокировать и логировать остальные пакеты. В следующем примере будим логировать все попытки доступа к виртуальным терминалам как успешные так и нет: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#access-list 117 permit tcp host 130.218.5.6 any established RouterOne(config)#access-list 117 permit tcp host 130.218.5.6 any log-input RouterOne(config)#access-list 117 deny ip any any log-input AAA Accounting AAA accounting позволит Вам получить дополнительную лог информацию с маршрутизатора, которая не может быть получена при помощи выше рассмотренных методов сбора статистики. Используя Cisco TACACS+, AAA accounting сможет например, сохранить информацию о каждой команде выполненной на маршрутизаторе при помощи Network Access Server (NAS). Методы AAA Accounting Существует пять методов сбора статистики при помощи AAA accounting - EXEC, System, Command, Connection, и Network. Краткое описание этих методов: * EXEC accounting - сохраняет информацию о каждом EXEC или Shell сеансе на маршрутизаторе, при этом записывается информация о имени пользователя, дате, времени, и IP адресе системы подключавшейся к маршрутизатору; * System accounting - этот метод будет сохранять информацию о системных событиях маршрутизатора, таких как перезагрузки системы, выключение питания итд; * Command accounting - сохраняет информацию о командах вводимых в EXEC или Shell сессиях. Записывается информация о том какая команда выполнялась, кто запускал эту команду, когда она запускалась, и с каким уровнем привилегий. Следует помнить что старая версия реализации RADIUS в Cisco не поддерживает Command accounting, то есть нужно использовать TACACS+ или обновить IOS; * Connection accounting - записывает информацию о исходящих соединениях сделанных с маршрутизатора, таких как telnet, rlogin, LAT; * Network accounting - сохраняет информацию о PPP, SLIP, и ARAP сессиях. Типы AAA Accounting Для логирования наиболее возможного колличества полезной информации следует использовать все пять методов AAA accounting. Каждый метод поддерживает три типа логирования: * start-stop - параметр start-stop позволяет настроить маршрутизатор посылать лог сообщения когда сервис запускается и останавливается. Например если указать параметр start-stop для EXEC, то будет создано два лог сообщения, одно когда пользователь запустит сессию и другое по её окончанию; * stop-only - этот параметр заставит маршрутизатор создать сообщение только при окончании работы сервиса. Для EXEC accounting этот параметр создаст запись о том когда пользователь закончил работу с маршрутизатором; * wait-start - этот параметр откладывает запуск сервиса до тех пор, пока с сервера NAS не будет получено подтверждение о том что лог сообщение о этом событии получено. Этот параметр применяют для особо важных действий, когда каждое соединение и команда выполненная на маршрутизаторе должна быть обязательно записана. Если NAS сервер не пошлет уведомление о том что лог запись была успешно создана, маршрутизатор не запустит этот сервис или не будет выполнять данную команду. Настройка AAA Accounting Рекомендуемые начальные настройки для каждого метода показаны в таблице ниже: Метод Рекомендуемые значения Пояснения EXEC start-stop Этот метод позволит проще всего определить когда кто то подключался к маршрутизатору. System stop-only Для системных событий как правило достаточно типа stop-only. Command stop-only Команды как правило выполняются в коротком промежутке времени, и этот параметр позволит избежать дублирования сообщений о каждой выполненной команде. Connection start-stop Учет времени начала и конца исходящих соединений с маршрутизатора, позволит иметь полную статистику и проще анализировать логи. Network start-stop Для облегчения разбора лог сообщений, также следует использовать параметр start-stop. Примеры конфигурирования вышеперечисленных методов сбора статистики приведены ниже: Accounting с помощью TACACS+ Если Вы используете сервер TACACS для работы AAA, включить EXEC, System, Command, Connection, и Network аккаунтинг на Ваш NAS сервер можно следующим образом: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#aaa accounting exec default start-stop group tacacs+ RouterOne(config)#aaa accounting system default stop-only group tacacs+ RouterOne(config)#aaa accounting connection default start-stop group tacacs+ RouterOne(config)#aaa accounting network default start-stop group tacacs+ Для настройки Command accounting следует также указать уровень привилегий для которых требуется сбор информации на сервер, например так: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#aaa accounting commands 1 default stop-only group tacacs+ RouterOne(config)#aaa accounting commands 15 default stop-only group tacacs+ Accounting при помщи RADIUS Если Вы используете сервер RADIUS для работы AAA, включить EXEC, System, Command, Connection, и Network аккаунтинг на Ваш NAS сервер можно следующим образом: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#aaa accounting exec default start-stop group radius RouterOne(config)#aaa accounting system default stop-only group radius RouterOne(config)#aaa accounting connection default start-stop group radius RouterOne(config)#aaa accounting network default start-stop group radius Также следует указать уровни привилегий для которых будет работать Command accounting. Старые версии IOS не поддерживают Command accounting на RADIUS сервер, поэтому если у вас старая версия то следует использовать TACACS или обновить IOS: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#aaa accounting commands 1 default stop-only group radius RouterOne(config)#aaa accounting commands 15 default stop-only group radius Логирование неудачных попыток AAA аутентификации ААА может быть настроена для учёта неудачных попыток аутентификации на Ваш маршрутизатор, эта информация также является важной, пример настройки AAA для учета всех неудачных попыток доступа на маршрутизатор выглядит так: RouterOne#config terminal Enter configuration commands, one per line. End with CNTL/Z. RouterOne(config)#aaa accounting send stop-record authentication failure

<< Предыдущая ИНДЕКС Исправить src / Печать Следующая >>

Обсуждение [ Линейный режим | Показать все | RSS ]
  • 1.1, st.Ass (?), 16:22, 06/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    спасибо за статью.
    а какие версии ios и для какие железки поддерживают:
    commands and radius ?
     
  • 1.2, st.Ass (?), 10:39, 10/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    от разработчиков....
    http://lists.freeradius.org/pipermail/freeradius-users/2009-March/msg00156.ht

    Radius doesn't do command accounting. That's TACACS.

     
     
  • 2.3, jky (?), 14:12, 07/10/2009 [^] [^^] [^^^] [ответить]  
  • +/
    добавлю, что это не минус радиуса, а сугубо желание циски протолкнуть свой протокол...
    то же самое касается не только логирования комманд, но и их авторизации на радиус-сервере(http://wiki.freeradius.org/Cisco#Command_Authorization)
     

  • 1.4, kod (??), 15:55, 05/05/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спасибо. Очень подробно
     
  • 1.5, kod (??), 16:00, 05/05/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Запись в журнал всех попыток подключения к устройству:

    (config)# login on-failure log
    (config)# login on-success log

     
  • 1.6, tuxgood (ok), 08:53, 16/08/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спасибо. Очень полезно.
     
  • 1.7, gad1k (?), 13:41, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спасибо, очень помогло
     
  • 1.8, Aigul (?), 15:01, 07/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Здравствуйте, спасибо за статью!
    подскажите, пожалуйста,если syslog настроен  с лвл трапом 3,например, то какие типы логов он будет конфигурировать?
    0 emergency
    1 alerts
    2 critical
    3 errors
    ?
    Будет ли отправляться emergency? ведь по сути устройство вышло из строя и не может вообще какие то логи посылать.
     
  • 1.9, Александр (??), 17:55, 21/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Добрый день!

    Подскажите, можно ли на циске включить запись в лог вводимых команд?

     
     
  • 2.10, Alex (??), 13:36, 04/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Да, можно использовать archive
    archive
    log config
      logging enable
      notify syslog contenttype plaintext
      hidekeys

     

  • 1.11, Евгений (??), 14:51, 12/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Статья замечательная, больше спасибо!
     
  • 1.12, Soier_ksu (ok), 19:41, 09/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Добрый день!
    А есть возможность редактировать логи, хранящиеся в RAM памяти маршрутизатора?
    То есть не очистить полностью, а удалить, условно, 2 и 5 строчки.
     
  • 1.13, Yuriy (??), 08:26, 23/02/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Отличная статья.
     
  • 1.14, bego (?), 09:15, 26/02/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Buffered logging как влючит ?
     
  • 1.15, bego (?), 09:21, 26/02/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот у меня так ! можете помочь как лог влючит и смотреть ?
    Syslog logging: enabled (0 messages dropped, 15 messages rate-limited, 0 flushes, 0 overruns)
        Console logging: level debugging, 14261 messages logged
        Monitor logging: level debugging, 3 messages logged
        Buffer logging: disabled
        Logging Exception size (0 bytes)
        Trap logging: level informational, 14280 message lines logged
     
  • 1.17, Татьяна (??), 16:47, 20/02/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А как снять логи с сислог сервера?
     

    игнорирование участников | лог модерирования

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру