Documente Academic
Documente Profesional
Documente Cultură
Objective
Explain different resources that can be used to receive router log messages.
Scenario
As the network administrator for a small- to medium-sized business, you have just started using CLI
network monitoring on the company routers, switches, and servers.
You decide to create a situational listing explaining when to use each method. Network monitoring
methods to include are:
Syslog
SNMP
NetFlow
Resources
Word processing software
Existen diferentes mtodos que se pueden utilizar a la hora de realizar el transporte de los logs. A
continuacin se describen algunos de estos.
Syslog
Syslog es un sistema de logs que se encarga principalmente de la administracin de logs, los
cuales son generados por eventos del sistema, sus programas o por el Kernel. [1]
El envi de mensajes Syslog fue usado inicialmente en sistemas basados en UNIX para registrar
eventos de aplicaciones, sistema operativo o red.
Mensaje Syslog
PRI: Este campo debe estar compuesto por 3,4 o 5 caracteres y debe estar rodeado de
corchetes angulares.
MSG. El mensaje o MSG tiene 2 campos. TAG (Etiqueta) y CONTENT. El primero representa el
nombre del programa o proceso que gener el evento. El TAG no debe exceder a 32 caracteres.
El otro campo CONTENT es libre de utilizacin y contiene lo detalles del mensaje
SNMP
SNMP (Simple Network Managment Protocol) es un protocolo de administracin de red, el cual
gestiona la configuracin de dispositivos de red desde una estacin de trabajo. Sin embargo,
existen algunos dispositivos de red que no fueron creados para ser administrados con SNMP, para
lograr la administracin de estos existe un agente especial llamado agente Proxy.
Operaciones de SNMP:
El comando trap, es utilizado cuando ocurre un evento inusual. En este caso, los agentes utilizan
este comando para enviar datos a la consola de administracin. Este evento siempre es reportado
sin solicitud.
Directions
Step 1: Create several situations where Syslog, SNMP, and Net Flow would be used
by a network administrator.
Nota 1. Se han encontrado algunos sistemas operativos que utilizan las Facilidades 4, 10, 13 y
14 para seguridad/autorizacin.
Nota 2. Se han encontrado algunos sistemas operativos que utilizan las Facilidades 9 y 15 para
mensajes de reloj
Cada Prioridad de mensaje tiene un indicador de Severidad decimal. Estas severidades son
descritas en la siguiente tabla:
Cdigo Numrico Severidad
0 Mensajes de kernel
1 Mensajes de nivel de usuario
2 Sistema de correo
3 Demonios del sistema
4 Mensaje de seguridad/autorizacin
5 Mensaje generado internamente por syslogd
6 Subsistema de impresora en lnea
7 Subsistema de noticias de red
El valor de la Prioridad se calcula multiplicando el valor de la Facilidad por 8 y sumndole el
valor de la severidad.
Step 2: List the situations in matrix format and ask another student or group to
identify which CLI monitoring tool to use to gather information about the network
issues described.