Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Syslog

    Cisco IOS Syslog Messages — Hiểu Đúng Cơ Chế “Nhật Ký Sống” Của Thiết Bị Cisco


    Trong vận hành mạng thực tế, rất nhiều kỹ sư đã từng thấy các thông báo như:
    *Feb 14 09:38:48.132: %SYS-5-CONFIG_I: Configured from console by console

    *Feb 14 09:40:09.325: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to up

    *Feb 14 09:40:10.326: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up

    Nhiều người xem đó chỉ là các dòng log thông thường. Nhưng với góc nhìn của một network engineer hay security engineer, đây là telemetry thời gian thực phản ánh trạng thái hệ thống, sự kiện vận hành và đôi khi là dấu hiệu đầu tiên của một sự cố hoặc tấn công.

    Đây chính là Cisco IOS Syslog.
    Syslog là gì?


    Syslog là cơ chế logging chuẩn được Cisco IOS dùng để:
    • Ghi nhận sự kiện hệ thống
    • Báo thay đổi trạng thái interface
    • Theo dõi cấu hình được chỉnh sửa
    • Ghi nhận cảnh báo, lỗi, sự cố
    • Hỗ trợ troubleshooting, monitoring và security analysis

    Có thể xem Syslog như “black box recorder” của router/switch.

    Mặc định, log xuất ra console. Nếu đăng nhập Telnet/SSH, muốn xem log realtime cần bật:
    terminal monitor
    1. Lưu Syslog Cục Bộ (Local History / Logging Buffer)


    Cisco IOS duy trì log trong RAM và có thể kiểm tra bằng:
    show logging

    Ví dụ:
    R1#show logging

    Hiển thị:
    • Console logging level
    • Monitor logging level
    • Buffer logging level
    • Trap logging level
    • Kích thước log buffer

    Ví dụ:
    Log Buffer (8192 bytes):

    Buffer mặc định 8192 bytes có thể nhỏ trong môi trường production.

    Tăng lên:
    R1(config)#logging buffered 16384

    Kiểm tra:
    show logging | include Log Buffer

    Output:
    Log Buffer (16384 bytes): Lưu ý thực chiến


    Log buffer nằm trong RAM.
    • Reload → mất log
    • Crash → có thể mất dấu vết trước sự cố

    Vì vậy local buffer chỉ phù hợp:
    • Triage nhanh
    • Debug tạm thời
    • Troubleshooting cục bộ

    2. Gửi Log về Syslog Server


    Best practice trong enterprise là tập trung log về Syslog Server hoặc SIEM.

    Cấu hình:
    R1(config)#logging 192.168.1.2

    Thiết bị sẽ gửi log về syslog collector.

    Ví dụ có thể dùng:
    • LogAnalyzer
    • Kiwi Syslog
    • Graylog
    • Splunk
    • Cisco Secure Network Analytics
    • SIEM (QRadar, Sentinel, Splunk ES…)
    Lợi ích:

    Centralized visibility


    Không phải SSH từng thiết bị đọc log.
    Correlation


    Kết hợp:
    • Firewall logs
    • NetFlow
    • Syslog
    • IDS alerts

    rất quan trọng cho incident response.
    Forensics


    Phân tích:
    • Interface flap
    • Routing instability
    • Config changes
    • Security events

    3. Cấu Trúc Một Syslog Message


    Ví dụ:
    *Feb 14 09:40:10.326: %LINEPROTO-5-UPDOWN:
    Line protocol on Interface GigabitEthernet0/1 changed state to up

    Cấu trúc:
    %FACILITY-SEVERITY-MNEMONIC: DESCRIPTION
    Timestamp

    Feb 14 09:40:10.326

    Thời điểm xảy ra sự kiện.

    Có thể bật timestamp:
    service timestamps
    Facility

    LINEPROTO

    Subsystem sinh ra log.

    Ví dụ:
    • SYS
    • LINK
    • LINEPROTO
    • OSPF
    • BGP

    Severity

    5

    Mức nghiêm trọng.
    Mnemonic

    UPDOWN

    Mã nhận diện sự kiện.
    Description

    Line protocol ... changed state to up

    Thông điệp mô tả.
    4. Severity Levels (0–7)


    Cisco Syslog có 8 mức severity. 0 — Emergency


    Hệ thống không dùng được.
    1 — Alert


    Cần xử lý ngay.
    2 — Critical


    Điều kiện nghiêm trọng.
    3 — Error


    Lỗi hệ thống.
    4 — Warning


    Cảnh báo.
    5 — Notice


    Thông báo quan trọng nhưng chưa lỗi.

    Ví dụ:
    %LINK-5-CHANGED
    6 — Informational


    Thông tin vận hành.
    7 — Debug


    Chi tiết debug.
    Quy tắc nhớ nhanh:


    Số càng nhỏ → mức độ nghiêm trọng càng cao.
    5. Điều Chỉnh Mức Log

    Console logging


    Xem toàn bộ debug:
    logging console debugging

    Chỉ xem warning trở lên:
    logging console warnings
    VTY / SSH sessions

    logging monitor debugging
    Buffer logging


    Chỉ lưu warning trở lên:
    logging buffered warnings
    Syslog Server


    Ví dụ gửi informational trở lên:
    logging trap informational

    Đây là mức phổ biến trong production.
    6. Sequence Numbers


    Có thể bật sequence numbers:
    service sequence-numbers

    Output:
    000045: %SYS-5-CONFIG_I...
    000046: %LINK-3-UPDOWN...

    Rất hữu ích khi:
    • Correlation log
    • Forensics timeline
    • SIEM parsing

    Góc Security — Vì sao Syslog quan trọng?


    Trong bảo mật, syslog thường là chỉ báo đầu tiên:

    Ví dụ:
    %SEC_LOGIN-4-LOGIN_FAILED

    Có thể là brute force.
    %SYS-5-CONFIG_I

    Có thể là unauthorized config change.
    %LINK-3-UPDOWN

    Có thể là dấu hiệu DoS hoặc interface instability.

    Syslog thường là nguồn dữ liệu đầu vào cho:
    • SIEM
    • UEBA
    • SOC detection
    • Threat hunting

    Best Practices Thực Tế

    Không gửi severity 7 lên production SIEM


    Debug quá ồn.

    Thường dùng:
    logging trap informational

    hoặc
    logging trap warnings
    Đồng bộ thời gian NTP


    Sai timestamp = vô dụng cho forensics.
    ntp server x.x.x.x
    Tách Management VRF cho Syslog


    Giảm rủi ro data-plane ảnh hưởng logging.
    Kết hợp Syslog + NetFlow + SNMP Telemetry


    Đây mới là observability đầy đủ.
    Một Cách Đọc Log Cisco Nhanh


    Nhìn:
    %LINK-3-UPDOWN

    Biết ngay:
    • Facility = LINK
    • Severity = 3 (Error)
    • Event = Interface down/up

    Chỉ vài giây đã đánh giá được mức độ.

    Đó là kỹ năng CCNP/CCIE troubleshooting thật sự.
    Tóm tắt bài Syslog


    Syslog không chỉ là “log”.

    Nó là:
    • Telemetry
    • Troubleshooting tool
    • Security evidence
    • Operational intelligence

    Muốn đi sâu network automation, AIOps hay SOC, hiểu Syslog là nền móng bắt buộc.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X