0 - Emergencies. Tizimning ishlamasligi bilan bogʻliq
hodisalar.
1 - Alets. Darhol chora koʻrish zarurligi toʻgʻrisida xabarlar.
2 - Critical. Muhim voqealar.
3 - Errors. Xatoliklar haqida xabarlar.
4 - Warnings. Ogohlantirishlarni oʻz ichiga olgan xabarlar.
5 - Notifications. Muhim bildirgilar.
6 - Informational. Axborot xabarlari.
7 - Debugging. Nosozliklarni tuzatish xabarlari.
Ushbu darajalar irsiydir, ya'ni 7-darajani tanlab, siz barcha
darajadagi xabarlarni qabul qilasiz (0 dan 7 gacha), va 3-darajani
tanlaganingizda – faqat 0 dan 3 gacha. Loglash darajasini
ehtiyotkorlik bilan oshiring, chunki bu daraja qanchalik baland boʻlsa,
protsessorga yuklama shuncha ortadi. Masalan, agar marshrutizator
orqali "katta" trafik oʻtayotgan boʻlsa va protsessor allaqachon katta
yuklama ostida boʻlsa, u holda 7-darajani (Debugging) yoqsangiz siz
shunchaki qurilma ustidan nazoratni yoʻqotishingiz mumkin.
Korporativ tarmoqlarda loglashning 6-darajasi (Informational)
koʻpincha qoʻllaniladi. 7-daraja (Debugging) odatda nosozliklarni
qidirishda (troubleshooting) ishlatiladi, masalan, VPN tunnelini qurish
bilan bogʻliq muammolarni aniqlash uchun.
Console Logging. Kommutatorga yoki marshrutizatorga konsol
orqali ulanganingizdan soʻng, darhol loglarni koʻrasiz. Avtomatik
tarzda loglashning 5-darajasi yoqilgan boʻladi. Agar qurilma yuklama
ostida boʻlsa (ya'ni u orqali trafik oʻtayatgan boʻlsa), hech qanday
holatda loglash darajasini oshirmasligingiz kerak, aks holda siz
shunchaki konsolda ishlay olmaysiz, chunki doimiy ravishda loglar
paydo boʻlishi buyruqlar yozishingizga toʻsqinlik qiladi. Bunga
qoʻshimcha ravishda, agar siz oddiygina konsol kabelini tortib
122
olsangiz, u holda jurnallar konsolga yuborilishni davom ettiradi va
qurilmadan muhim resurslarni iste'mol qiladi.
Biroq, Console Logging eng qulay boʻlgan holatlar (odatda
testlash bosqichida) mavjud, chunki qurilmani real vaqtda kuzatib
borish imkoniyatini beradi. Loglash darajasini sozlash uchun quyidagi
buyruqdan foydalaning:
Router(config)#logging console 7
yoki
Router(config)#logging console debugging
Agar loglar konsolda ishlashga xalaqit berishni boshlasa, unda
loglash darajasini oʻzgartiring yoki ularni buyruq bilan oʻchirib
qoʻying:
R1(config)#no logging console
Buffered Logging. Yuqorida aytib oʻtilganidek, loglar
qurilmaning oʻzida, buferda – RAM xotirasida saqlanishi mumkin.
Bunday holda siz ushbu bufer hajmini oʻzgartirishingiz va shu bilan
loglash “chuqurligini” sozlashingiz mumkin. Bufer hajmini tanlashda
siz juda ehtiyot boʻlishingiz kerak. Odatda u qurilmaning boʻsh
operativ xotirasiga bogʻliq. Buferni juda kichik qilib oʻrnatib, boʻsh
joy tugagandan soʻng ustiga yoziladigan muhim voqealarni oʻtkazib
yuborish xavfi mavjud. Buferni juda katta tanlab, siz qurilmaning
barcha boʻsh xotiralarini egallashingiz mumkin, bu esa noma'lum
oqibatlarga olib keladi.
Odatda, bufer hajmi 16 yoki 32 KB ga oʻrnatiladi. Soʻnggi
zamonaviy qurilmalar loglar uchun bir necha megabayt operativ
xotirani ajratishga imkon beradi. Oʻrnatish oddiy:
Router(config)# logging on
Router(config)# logging buffered 32768
Router(config)# logging buffered informational
Ushbu holatda biz oldin Buffered Logging ni yoqdik, soʻngra
bufer hajmini 32 Kbayt qilib oʻrnatdik va loglash darajasini tanladik
123
(informational, ya’ni 6-chi). Loglarni koʻrish uchun imtiyozli
rejimdan show log buyrugʻidan foydalaning.
Hatto Syslog serveridan foydalansangiz ham, loglarni yigʻish
usulini hech qachon e'tiborsiz qoldirmang. Syslog serveri ishlamay
qolganda shunday holat boʻlishi mumkin, agar Buffered Logging
ishlatmasangiz, jurnallar qaytarib boʻlmaydigan darajada yoʻqoladi.
Terminal Logging. Avval aytib oʻtganimizdek, ba’zida Console
Loggingdagi misolda boʻlgani kabi, loglarni real vaqtda koʻrishingiz
kerak boʻlgan holatlar mavjud. Bunday holda, logni toʻgʻridan-toʻgʻri
qurilma konsoliga chiqarish, buferdan xabarlarni koʻrsatish uchun
show log buyrugʻini doimiy ravishda yozishdan koʻra ancha qulaydir.
Ammo konsoldan foydalanish har doim ham mumkin emas.
Masofaviy ulanish bilan nima qilish kerak (Telnet, SSH)? Ushbu
muammoni hal qilish uchun terminal sessiyasida loglarni koʻrsatishga
imkon beruvchi terminal monitor buyrugʻi mavjud. Bunday holda, siz
loglash darajasini ham oʻrnatishingiz mumkin:
Router(config)#logging monitor informational
Router(config)#exit
Router#terminal monitor
Terminal monitor buyrugʻi global konfiguratsiya rejimidan
emas, balki imtiyozli rejimdan kiritilganligini unutmang. Loglarni
oʻchirish uchun terminal no monitor buyrugʻidan foydalaning.
Terminal monitorni yoqayotganda, qurilmadagi yuklamaning
koʻpayishi va loglash darajalarining ahamiyati haqida eslang.
Shuningdek, siz ulangan kanalning oʻtkazuvchanligini hisobga olish
kerak. Katta hajmdagi jurnallar bilan kanal toʻliq tiqilib qolishi
mumkin, bu terminal sessiyasining tugashiga olib keladi (ya'ni siz
boshqaruvni yoʻqotasiz).
Juda kam hollarda Terminal Logging ishlatiladi. Uning oʻrniga,
Syslog serveridan foydalanish ancha qulayroq.
Syslog-server. Log-serverning asosiy vazifasi – barcha tarmoq
qurilmalaridan loglarni markazlashkan yigʻish.
Jurnallar ajratilgan log-serverda toʻplanadi, bunda diskda katta
boʻsh joy boʻlishi mumkin, bu sizga hodisalarni ancha uzoq vaqt
oraligʻida (6, 12 oy va undan ham koʻproq) saqlashga imkon beradi.
Log-serverdan foydalanishda monitoring juda soddalashadi, chunki bu
124
holda voqealar jurnalini tekshirish uchun har bir qurilmaga ulanishga
hojat yoʻq. Log-server har qanday jiddiy tarmoqning ajralmas
elementidir(9.4-rasm).
Jurnallarni yigʻish maxsus protokollar yordamida amalga
oshiriladi. Syslog amalda standart hisoblanadi, shuning uchun Syslog
serverini koʻpincha oddiygina Log Server deb atashadi. Ushbu
protokol 514 (UDP) portidan foydalanadi va barcha ma'lumotlar ochiq
koʻrinishda yuboriladi. Loglarni yigʻishning yana bir mashhur usuli –
bu SNMP Traps hisoblanadi. Log-serverini tanlashda uning ushbu
texnologiyalarni qoʻllab-quvvatlashiga ishonch hosil qiling.
9.4-rasm. Log-serverni ishlash prinsipi
Log serverga Windows tizimlari uchun bepul versiyasiga ega
boʻlgan Kiwi Syslog serverini misol qilib keltirish mumkin. Linux
tizimlari uchun koʻproq tanlovlar mavjud.
Shunisi e'tiborga loyiqki, loglarni saqlash zoʻr yechim emas.
Tasavvur qiling, har kuni sizning tarmogʻingizda milliondan ortiq
voqealar sodir boʻladi (bu oʻrta tarmoq uchun juda kamtar
koʻrsatkich). Bundan tashqari, loglar nafaqat foydali ma'lumotlarni oʻz
ichiga oladi. Ushbu tartibsizlik bilan qanday kurashish mumkin?
Shuning uchun hozirgi kunda rivojlangan qidirish funksiyasi va
voqealarni avtomatik tahlil qilish va oʻzaro bogʻliqligi boʻlgan Log
serverlari juda mashhur boʻlib kelmoqda. Bu bizga katta miqdordagi
125
voqealar orasida eng muhimini ajratib olishga imkon beradi. Bunday
log serverlari Log Management yoki SIEM tizimlari deb tasniflanadi.
Keling, loglarni maxsus log-serverga yuborish uchun Cisco
qurilmalarini sozlashning boshlangʻich jarayonini koʻrib chiqamiz:
Router(config)#logging host 192.168.1.100 \ Syslog-serveri adresi
Router(config)#logging trap informational \6-darajali loglash
Bundan tashqari, Syslog server barcha xabarlarni saralashiga
asoslangan loglar toifalarini (facilities) sozlashingiz mumkin. Biroq,
ushbu parametr tanlangan serverga bogʻliq, shuning uchun biz ushbu
mavzuni koʻrib chiqmaymiz.
SNMP Traps. SNMP Traps ning eng muhim ustunligi – ma’lum
bir qurilma parametrlari bilan bogʻliq loglarni uzatish qobiliyatidir,
masalan: protsessor harorati, tarmoq yuklamasi, konfiguratsiyadagi
oʻzgarishlar va h.k. Bu loglar oddiygina toifalarga ajratilgan “klassik”
loglash darajalaridan sezilarli darajada farq qiladi. SNMP Traplar dan
foydalanib, siz loglar sonini sezilarli darajada kamaytira olasiz va
faqatgina kerakli parametrlarni monitoring qilishingiz, qolgan
“keraksiz xabar” lardan xalos boʻlishingiz mumkin.
|