Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.

Podobne dokumenty
Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger

Syslog. Dziennik systemowy

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

1. Opis. 2. Wymagania sprzętowe:

Instrukcja instalacji usługi Sygnity SmsService

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Windows 10 - Jak uruchomić system w trybie

Administracja systemem Linux

Wykaz zmian w programie SysLoger

KS-ZSA. Mechanizm centralnego zarządzania rolami

Instrukcja instalacji usługi Sygnity Service

Wstęp. Modele rejestrowania zdarzeń systemu

Instrukcja instalacji usługi Sygnity SmsService

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Windows Server Serwer RADIUS

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Instrukcja konfiguracji funkcji skanowania

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

Win Admin Monitor Instrukcja Obsługi

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Win Admin Replikator Instrukcja Obsługi

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Kadr Plac i ZUS PRO

Współpraca z platformą dokumentacja techniczna

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Instrukcja instalacji usługi Sygnity Service

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Problemy techniczne SQL Server

Instalacja i konfiguracja serwera SSH.

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Współpraca z platformą Emp@tia. dokumentacja techniczna

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja

Udostępnianie zasobów Gentoo Linux systemom Microsoft Windows 7 za wykorzystaniem ku temu serwera plików i drukarek SAMBA.

Diagnostyka pamięci RAM

Win Admin Replikator Instrukcja Obsługi

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Bezpieczeństwo systemów informatycznych

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

PROGRAM DO ARCHIWIZACJI NOŚNIKÓW KOPII ELEKTRONICZNEJ

Integracja Allegro Menadż er Sprżedaż y DHL ecas

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Podręcznik użytkownika

TELEFONIA INTERNETOWA

ArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.

INSTRUKCJA OBSŁUGI DLA SIECI

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

TRX API opis funkcji interfejsu

Instrukcja obsługi Multiconverter 2.0

(aktualizacja 30 kwietnia 2018)

S P I S T R E Ś C I. Instrukcja obsługi

MUCHA S.C Zgorzelec ul.turowska 1

SERWER AKTUALIZACJI UpServ

UNIFON podręcznik użytkownika

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja obsługi DHL KONWERTER 1.6

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

SYSTEM INFORMATYCZNY KS-SEW

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja użytkownika. Aplikacja dla WF-Mag

Tomasz Greszata - Koszalin

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Rejestracja zdarzeń z wykorzystaniem

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Jednostka Sterująca - Menu

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja obsługi aplikacji MobileRaks 1.0

5.1. MINIPOS MINIPOS. INSTALACJA ORAZ URUCHOMIENIE USŁUGI

Instrukcja użytkownika. Aplikacja dla Comarch Optima

procertum CLIDE Client 2.1 wersja 1.0.2

Plan. Raport. Tworzenie raportu z kreatora (1/3)

Projektowanie bezpieczeństwa sieci i serwerów

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Instrukcja obsługi Modułu Payu dla Moodle 2.x

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Panel Administracyjny Spis treści:

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

Kancelaria Prawna.WEB - POMOC

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Transkrypt:

1 (Pobrane z slow7.pl) Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux. W systemie Linux za gromadzenie informacji o zdarzeniach odpowiedzialny jest mechanizm: rsyslog (dawniej syslog). Pliki konfiguracyjne odpowiedzialne za działanie tej usługi (i nie tylko tej): rsyslog - /etc/rsyslog.conf plik zawierający konfigurację mechanizmu wraz z definicją logowanych zdarzeń, logrotate - /etc/logrotate plik zawierający konfigurację mechanizmu odpowiedzialnego za porządkowanie utworzonych logów planowanie czasu przechowywania logów czy definicja rozmiarów plików zawierających przechwycone zdarzenia. By móc prowadzić skuteczną rejestrację wystąpienia danych sytuacji w pierwszej kolejności musimy zdecydować jakie kategorie zdarzeń muszą podlegać logowaniu. Kategorie zdarzeń (selektor), które mogą podlegać logowaniu to: auth,authpriv - autoryzacja użytkowników, kern - jądro systemowe, security - logi bezpieczeństwa, user - aplikacje wykorzystywane przez użytkowników, mail - zdarzenia związane z pocztą, lpr - komunikaty dotyczące obsługi drukarek i procesu wydruku, ftp - logi serwera ftp, cron - informacje dotyczące deamona cron. Po definicji interesującej nas kategorii należy określić ich poziom:

Poziom 0 Nazwa poziomu Emergency Definicja syslog EMERG 1 2 3 4 5 6 7 Alert Critical Error Warning Notice Informational Debug ALERT CRIT ERR WARNING NOTICE INFO DEBUG 2 (Pobrane z slow7.pl) Opis Najwyższy priorytet. Tak jak w przypadku routerów/przełączników awaria na tyle poważna, że uniemożliwia uruchomienie systemu. Potrzebna natychmiastowa interwencja Sytuacja krytyczna Błędy w działaniu usługi Ostrzeżenie Powiadomienie, ważniejsze zdarzenia Komunikaty informacyjne Szczegółowe informacje o działaniu danego procesu Przykładowe wpisy: security.* /var/log/security - logi bezpieczeństwa o każdym priorytecie będą zapisywane w pliku: /var/log/security, *.warning;mail.none;ftp.none /var/log/warning - logi wszystkich kategorii o priorytetach od emergency do warning (włącznie) będą zapisywane w pliku: /var/log/warning Rejestracji nie podlegają logi kategorii: mail oraz ftp, auth.=crit /var/log/authcrit - logi dotyczące kategorii auth będą zapisywane w pliku: /var/log/authcrit Rejestracji podlegają tylko zdarzenia o priorytecie critical (brak rejestracji zdarzeń dotyczących poziomów wyższych). Sprawdzenie statusu usługi rsyslog następuje po wydaniu polecenia: /etc/init.d/rsyslog status Jak widać poniżej usługa działa a jej numer PID to 3637 Dodatkowo sterowanie usługą możemy kontrolować za pomocą parametrów: 1 - stop - zatrzymanie usługi rsyslog, 2 - start - uruchomienie usługi,

3 (Pobrane z slow7.pl) 3 - restart - zrestartowanie usługi np. celem wprowadzenia nowych ustawień. Tak więc aby móc zacząć rejestrować interesujące nas zdarzenia musimy określić kategorię oraz podać poziom zdarzeń, które rejestracji mają podlegać. Rejestrację zdarzeń określamy poprzez definicję roli. Konfiguracja danej roli odbywa się poprzez edycję pliku: /etc/rsyslog.conf bądź jak w naszym przypadku poprzez edycję pliku: /etc/rsyslog.d/50-default.conf (generalnie definicja roli odbywa się w pliku rsyslog.conf lecz jak to bywa zasada ta nie zawsze jest regułą, w Ubuntu 14.04 oraz 16.04 rolę tą przejął plik: 50default.conf) Tak więc spróbujmy utworzyć jakąś rolę i sprawdźmy czy rejestrowanie zdarzeń działa. Poniżej została utworzona rola rejestracji zdarzeń związanych z autoryzacją użytkowników. Poprzez wpis: auth,authpriv.* w pliku: /var/log/użytkownicy.log będą zapisywane wszystkie te zdarzenia (użycie gwiazdki spowoduje rejestrację wszystkich możliwych sytuacji - wszystkie możliwe poziomy), które dotyczą zdefiniowanej roli.

4 (Pobrane z slow7.pl) By wprowadzona definicja mogła zacząć obowiązywać należy wykonać restart usługi rsyslog. Listening plików zawartych w katalogu: /var/log nie uwidacznia istnienia pliku: użytkowicy.log ponieważ jeszcze żadne zdarzenie podlegające rejestracji nie miało miejsca.

5 (Pobrane z slow7.pl) Zmieńmy zatem ten stan i wymuśmy sytuację w której zaistniałe zdarzenie zostanie odnotowane przez serwer Syslog. Zdefiniowana rola dotyczy autoryzacji użytkowników tak więc najprostszą sytuacją wymuszającą zapisanie logów jest użycie konta root - użytkownik luk podwyższa swoje uprawnienia do poziomu root. Wykonanie zmiany poświadczeń użytkownika wymusiło rejestrację tego faktu. Plik: użytkownicy.log został utworzony. Sprawdzenie zawartości pliku przekonuje nas, że zasymulowana przez Nas sytuacja została zarejestrowana.

6 (Pobrane z slow7.pl) W ten oto prosty sposób możemy utworzyć dowolny schemat logowania zdarzeń, które muszą podlegać rejestracji. Lokalne rejestrowanie zdarzeń mamy omówione. Przejdźmy zatem do skonfigurowania rejestracji zdarzeń pochodzących od urządzeń sieciowych. Poniżej dla przypomnienia obowiązująca topologia sieciowa, różnica z wpisem poprzednim polega na zamianie systemu pod kontrolą, którego pracuje serwer Syslog. Z systemu Windows przechodzimy na Linux Ubuntu 16.04 Pierwsza czynność, którą należy wykonać to włączenie obsługi połączeń sieciowych. Włączenie nasłuchiwania na porcie UDP 514 obsługującym połączenia następuje po wykasowaniu znaku komentarza (#) umieszczonego przed definicjami: ModLoad imudp UDPServerRun 514 Zmianę tą należy dokonać w pliku: /etc/rsyslog.conf w sekcji Modules.

7 (Pobrane z slow7.pl) W przypadku systemu Linux mamy możliwość skorzystania z rejestracji zdarzeń wykorzystując do tego protokół TCP. Aby włączyć tą funkcjonalność należy uaktywnić linie: ModLoad imtcp InputTCPServerRun 514 Na uwadze należy jednak mieć fakt iż możliwość zmiany protokołu bądź portu docelowego usługi Sysylog musi mieć zaimplementowane również urządzenie, które logi będzie generować. Po wprowadzonej zmianie serwer Syslog restartujemy za pomocą znanego nam już polecenia: /etc/init.d/rsyslog restart Sprawdzenie statusu portu sprawdzimy za pomocą polecenia: netstat -tul Jak widać na zrzucie poniżej usługa serwera Syslog została włączona.

8 (Pobrane z slow7.pl) Bardziej szczegółowe informacje uzyskamy wydają komendę: netstat -ulpn Mamy pewność, że serwer Syslog oczekuje na nadchodzące połączenia. Przechodzimy do kolejnego kroku konfiguracji a mianowicie do określenia kategorii i poziomu rejestrowanych zdarzeń. Opcje te należy zdefiniować w pliku: /etc/rsyslog.d/50-default. Aby móc rejestrować zdarzenia pochodzące od urządzeń Cisco należy do pliku dodać wpis: local7.* <ścieżka_plik_log> Czemu akurat taki wpis? Ponieważ routery/przełączniki domyślnie wszystkie komunikaty dotyczące zaistniałych zdarzeń klasyfikują do kategorii local7. Dodanie znaku gwiazdki spowoduje włączenie rejestrowania zdarzeń na poziomie Debug czyli tak naprawdę wszystkie możliwe zdarzenia. Włączenie tak wysokiego poziomu rejestracji tak naprawdę jest bez znaczenia gdyż informacja o typie wysyłanych komunikatów zostanie skonfigurowana na routerze. Poniżej na zrzucie zaprezentowano włączenie rejestrowanie zdarzeń pochodzących od routera R1. Serwer przeprowadzi zapis zdarzeń do pliku: /var/log/routerr1.log

9 (Pobrane z slow7.pl) Serwer Syslog został skonfigurowany prawidłowo, przejdźmy zatem do konfiguracji routera R1 i jego współpracy z mechanizmem Syslog. Konfigurację przeprowadzamy analogicznie jak w poprzednim wpisie. 1 - określamy adres IP serwer Syslog z wykorzystaniem polecenia: logging host <adres_ip_serwera_syslog>, 2- określamy poziom wysyłanych komunikatów - polecenie: logging trap <poziom>, 3 - za pomocą polecenia: logging source-interface <interfejs> możemy określić interfejs wyjściowy, 4 - włączamy proces wysyłania powiadomień - polecenie: logging on Router R1 został skonfigurowany, czas zatem przetestować całą przeprowadzoną konfigurację i sprawdzić czy zdarzenia będą poprawnie wysyłane i logowane. W tym celu zasymulujemy zdarzenie, które będzie polegać na włączeniu i wyłączeniu jednego z interfejsów routera. Poniżej na zrzucie

10 (Pobrane z slow7.pl) przedstawiono proces włączenia i wyłączenia interfejsu f0/1 routera R1. Jak widać odpowiednie informacje towarzyszące temu zdarzeniu zostały wygenerowane. Te same informacje powinny zostać zapisane w logach serwera Syslog. Plik: routerr1.log powinien zostać utworzony w katalogu: /var/log i jak można zauważyć poniżej tak też się stało - punkt 1. Sprawdzenie informacji zawartych w pliku przekonuje Nas iż rejestrowanie zdarzeń działa prawidłowo. Użycie polecenia: tail w połączeniu z nazwą pliku oraz z flagą -f pozwala na bieżąco śledzić pojawiające się komunikaty - punkt 2. Poniżej na rysunku przechwycony ruch sieciowy pomiędzy routerem R1 a serwerem Syslog. Jak można zauważyć użyty protokół to UDP w połączeniu z docelowym portem 514.

11 (Pobrane z slow7.pl) Podczas konfiguracji zapisu logów pochodzących od routera R1 użyliśmy domyślnej kategorii: local7 co nie oznacza, że nie możemy skorzystać z innych kategorii. Do czego użycie innej kategorii logowania zdarzeń może się przydać? - zapytasz Czytelniku. A mianowicie użycie różnych kategorii pozwala nam na separację logów pochodzących z różnych urządzeń. Wykorzystanie różnych kategorii podczas konfiguracji urządzeń spowoduje zapis logów do odrębnych plików. Możliwy jest również scenariusz w którym to np. wszystkie routery mają przypisaną określoną stałą kategorię obowiązującą dla tego typu urządzeń zaś przełączniki inną. Tak przeprowadzona konfiguracja spowoduje zapis zdarzeń pochodzących od routerów do jednego pliku zaś przełączników do drugiego. Lista dostępnych i możliwych do wykorzystania kategorii została zamieszczona w tabeli poniżej. Kategoria auth cron deamon kern local0 local1 local2 local3 local4 Opis autoryzacja użytkowników mechanizm cron informacje dotyczące procesów deamon jądro systemowe użytek lokalny użytek lokalny użytek lokalny użytek lokalny użytek lokalny

local5 local6 local7 lpr mail news sys9 sys10 sys11 sys12 sys13 sys14 syslog user uucp 12 (Pobrane z slow7.pl) użytek lokalny użytek lokalny użytek lokalny (domyślna kategoria dla urządzeń CISCO) mechanizm drukowania obsługo poczty grupy dyskusyjne USENET wykorzystywane przez system wykorzystywane przez system wykorzystywane przez system wykorzystywane przez system wykorzystywane przez system wykorzystywane przez system mechanizm Syslog procesy użytkownika mechanizm Unix to Unix Copy Wykorzystajmy zatem zdobytą wiedzę i skonfigurujmy router R2 do korzystania z mechanizmu Syslog tylko z tą różnicą, że logi routera R2 będą zapisywane w oddzielnym pliku. Tak jak poprzednio rozpoczynamy od wprowadzenia stosownych ustawień na serwerze Syslog. Ponownie edytujemy plik: /etc/rsyslog.d/50-default.conf Do bieżącej konfiguracji dodajemy wpis nakazujący logowanie zdarzeń wszystkich poziomów przypisanych do kategorii: local6 do pliku: /var/log/routerr2.log

13 (Pobrane z slow7.pl) Oczywiście aby ustawienia mogły zacząć obowiązywać, restartujemy usługę deamona rsyslog. Serwer Syslog został skonfigurowany. Ostatnim etapem konfiguracji jest wprowadzenie stosownych ustawień na routerze R2. Konfiguracja routera przebiega analogicznie jak routera R1 z jednym małym wyjątkiem. Aby serwer Syslog, mógł zapisać zdarzenia routera R2 do odrębnego pliku (pominięcie tego kroku spowoduje zapisanie logów z wykorzystaniem domyślnie ustawionej kategorii: local7 czyli do pliku routerr1.log) należy dokonać zmiany kategorii wysyłanych przez router komunikatów. Zmianę kategorii dokonujemy za pomocą polecenia: logging facility <kategoria> I tak jak poprzednio celem sprawdzenia poprawności wykonanych czynności przeprowadzamy zmianę stanu interfejsu routera R2. Jak widać poniżej wszystkie zdarzenia zostały poprawnie przesłane i zarejesrtowane przez serwer Syslog.

14 (Pobrane z slow7.pl) Opcjonalnie możemy skonfigurować zapis zaistniałych zdarzeń w osobnych plikach czyli zapis zdarzenia w zależności od jego poziomu będzie realizowany w odrębnym pliku. Poniżej zdefiniowano zapis zajść pochodzących od routera R1 o poziomie ERROR (numer poziomu: 3) do pliku: routerr1_err.log oraz o poziomie NOTICE (numer poziomu: 5) do pliku: routerr1_notice.log Po zrestartowaniu usługi Syslog oraz ponownym wygenerowaniu zdarzenia (zmiana stanu interfejsu) sprawdzamy efekt ich rejestracji na serwerze Sysylog. Jak widać poniżej odpowiednie pliki zostały wygenerowane. Sprawdzenie zawartości plików przekonuje Nas, że w plikach tych zostały zapisane zdarzenia odpowiadające danemu poziomowi.

15 (Pobrane z slow7.pl) Uważny Czytelnik po analizie rysunku powyżej na pewno zauważy, że w pliku routerr1_err.log znajdują się logi odpowiadające zdarzeniom tylko z tego poziomu natomiast w pliku routerr1_notice.log oprócz logów przypisanych do poziomu 5 znajduje się jedno, zapisane zdarzenie poziomu 3 - %LINK-3-UPDOWN Dlaczego tak się stało? Odpowiedź jest prosta - Użycie definicji: local7.notice spowoduje zapisanie logów należących do wszystkich poziomów od 0 do 5. Aby rejestrować logi należące tylko do poziomu NOTICE definicję zapisu należy skorygować na wpis: local7.=notice Użyte polecenie spowoduje zarejestrowanie tylko zdarzeń przypisanych do poziomu 5 czyli NOTICE.

16 (Pobrane z slow7.pl) Sprawdźmy zatem wprowadzoną zmianę i jeszcze raz wygenerujmy zdarzenie. Jak widać poniżej wprowadzona przez Nas zmiana spowodowała zapis logów w pliku: routerr1_notice.log - zostały zapisane tylko zdarzenia przynależne poziomowi 5. Na początku wpisu zaznaczyłem, że do odbierania informacji o zdarzeniach przez serwer Syslog zamiast domyślnego protokołu UDP może zostać użyty protokół TCP. Spróbujmy zatem skonfigurować serwer Syslog w ten sposób by mógł on prowadzić komunikację z innymi urządzeniami właśnie przy wykorzystaniu TCP. W pierwszej kolejności poprzez edycję pliku: /etc/rsyslog.conf wyłączamy komunikację opartą o protokół UDP (punkt 1). Do zablokowania protokołu UDP wykorzystujemy: # Po wyłączeniu UDP, włączamy TCP. Aby protokół TCP mógł zacząć działać usuwamy znak: # przed liniami:

17 (Pobrane z slow7.pl) Module(load="imtcp"), Input(type="imtcp" port="700") W ćwiczeniu dodatkowo zamieniono domyślny port 514 na port 700. Po wprowadzeniu zmian oczywiście restartujemy usługę serwera Syslog. Stan włączenia usługi wraz z otwarciem portu 700 możemy zweryfikować za pomocą komendy: netstat -utlpn Serwer Syslog działa i oczekuje na nadchodzące informacje na porcie TCP 700.

18 (Pobrane z slow7.pl) Serwer Syslog został skonfigurowany tak więc czas by skonfigurować router. W ćwiczeniu użyjemy routera R1. Aby router R1 mógł nawiązać poprawne połączenie z serwerem Syslog należy zmodyfikować domyślne ustawienia komunikacji. Definicję tą przeprowadzamy za pomocą już znanego nam polecenia: logging host <adres_serwera_syslog>, uzupełniając je o dodatkowe informacje tj. użyty protokół oraz wykorzystywany numer portu. Definicję protokołu przeprowadzamy za pomocą flagi: transport natomiast numer portu określamy przy użyciu opcji: port. Standardowo aby sprawdzić poprawność przeprowadzonej konfiguracji wymuszamy zdarzenie polegające na zmianie stanu interfejsu. Zdarzenia te jak widać zostały poprawnie zarejestrowane przez serwer Syslog.

19 (Pobrane z slow7.pl) I na koniec - fakt przesłania danych przez router R1 w kierunku serwera Syslog można dodatkowo zweryfikować przeglądając informacje uzyskane dzięki sniffingowi. Jak widać poniżej do przesłania logów został wykorzystany protokół TCP oraz port 700. Tak więc wpisem tym temat logowania zdarzeń przy wykorzystaniu serwera Syslog kończymy, co nie oznacza, że do zagadnienia rejestracji zdarzeń nie powrócimy. Został Nam do omówienie protokół SNMP.