В данной статье описано, как настроить отправку журналов с Cisco Identity Services Engine (ISE).
Общие сведения
Для эффективного мониторинга и диагностики рекомендуется настроить отправку Syslog-сообщений на один или несколько внешних получателей:
внешние Syslog-серверы;
внутренний буфер журналов;
ASDM;
SNMP-станции управления;
консольный порт;
адреса электронной почты;
сессии Telnet/SSH.
Если интерфейс, через который вы настраиваете отправку журналов, имеет включенный режим management-only, то dataplane-журналы (с ID 302015, 302014, 106023, 304001) не будут доставленына сервер syslog. Убедитесь, что у интерфейса отключен режим management-only.
Настройка отправки журналов на внешний Syslog-сервер
уровень важности: от 0 (emergency) до 7 (debugging). Если указан уровень N, отправляются все сообщения с уровнем ≤ N (например, logging trap отправит уровни 0–3).
Можно также указать пользовательский список сообщений.
Шаг 3.(Опционально) Разрешите новые соединения при недоступности TCP-сервера. Если используется TCP и необходимо разрешить трафик даже при падении Syslog-сервера:
logging permit-hostdown
Пример:
ciscoasa(config)# logging permit-hostdown
Эта команда отключает блокировку новых соединений при недоступности TCP-сервера Syslog или переполнении очереди журналов.
Шаг 4. (Опционально) Измените facility-код. По умолчанию используется facility 20. Для UNIX-систем часто требуется другой код:
logging facility <число>
Пример:
ciscoasa(config)# logging facility 21
Настройка защищенной отправки журналов (SSL/TLS)
Выполните следующие шаги:
Шаг 1. Для шифрования журналов по TCP используйте ключевое слово secure: