Ghi nhật ký (Syslog) trên thiết bị mạng Cisco – Hướng dẫn step by step -

Ghi nhật ký (Syslog) trên thiết bị mạng Cisco – Hướng dẫn step by step -

Ghi nhật ký (Syslog) trên thiết bị mạng Cisco – Hướng dẫn step by step -

Ghi nhật ký (Syslog) trên thiết bị mạng Cisco – Hướng dẫn step by step -

Ghi nhật ký (Syslog) trên thiết bị mạng Cisco – Hướng dẫn step by step -
Ghi nhật ký (Syslog) trên thiết bị mạng Cisco – Hướng dẫn step by step -
(028) 35124257 - 0933 427 079

Ghi nhật ký (Syslog) trên thiết bị mạng Cisco – Hướng dẫn step by step

17-06-2025
Bạn có từng gặp sự cố mà không rõ nguyên nhân vì không có log? Bạn muốn giám sát sự thay đổi cấu hình, cảnh báo bảo mật, lỗi hệ thống... mà thiết bị không ghi lại gì cả? Vậy thì cấu hình Syslog – Ghi nhật ký hệ thống là kỹ năng bắt buộc bạn phải nắm rõ!

Dưới đây là hướng dẫn thực hành chi tiết, giúp bạn cấu hình syslog trên cả IOS XE, NX-OS và IOS XR, dành cho kỹ sư làm việc trong Doanh nghiệp, Data Center hoặc Service Provider. Bài này đặc biệt hữu ích nếu bạn đang dùng các NMS như SolarWinds, PRTG, ELK, hoặc Grafana để thu thập log từ thiết bị mạng.


 Mục tiêu Lab

  • Cấu hình syslog gửi về máy chủ log (IP: 192.168.1.10)
  • Ghi log với dấu thời gian chính xác
  • Điều chỉnh mức độ ghi log phù hợp (debug, warning, info…)
  • Xác minh rằng log được gửi đúng và đầy đủ

 Ghi nhật ký trên Cisco IOS XE
Áp dụng cho: Router ISR, Catalyst chạy IOS XE, lab GNS3/Packet Tracer
 Các bước cấu hình:
Router(config)# logging host 192.168.1.10
Router(config)# logging on
Router(config)# logging trap informational
Router(config)# service timestamps log datetime msec
 Giải thích:

  • logging host: chỉ định máy chủ nhận log.
  • logging on: bật tính năng ghi log toàn cục.
  • logging trap: chọn mức độ log gửi đi (0-7, info = 6).
  • service timestamps: thêm thời gian vào mỗi bản ghi log (cực quan trọng khi phân tích sự kiện).

 Xác minh:
Router# show logging
 Kết quả sẽ hiển thị cấu hình và các dòng log mới nhất, rất hữu ích khi debug cấu hình.
 Ghi nhật ký trên Cisco NX-OS
Áp dụng cho: Switch Nexus 5K/7K/9K – môi trường Data Center
 Cấu hình:
switch(config)# logging server 192.168.1.10 6
switch(config)# logging timestamp
switch(config)# logging level all warnings
switch(config)# logging logfile mylogfile 4
 Giải thích:

  • logging server: tương đương logging host nhưng hỗ trợ mức severity ngay trong lệnh.
  • logging level all: thiết lập mức cảnh báo cho tất cả facility.
  • logging logfile: lưu log cục bộ trong switch (đề phòng mất kết nối với syslog server).

 Xác minh:
switch# show logging logfile
 Rất hiệu quả khi cần kiểm tra sự kiện cục bộ, ví dụ như lỗi giao diện hoặc STP flap.

 Ghi nhật ký trên Cisco IOS XR
Áp dụng cho: ASR 9000, NCS, hoặc thiết bị carrier-class

 Cấu hình:
RP/0/RSP0/CPU0:router(config)# logging host 192.168.1.10 vrf default
RP/0/RSP0/CPU0:router(config)# logging on
RP/0/RSP0/CPU0:router(config)# logging trap warnings
RP/0/RSP0/CPU0:router(config)# logging timestamp
 

 Lưu ý:

  • vrf default: cần thiết nếu hệ thống có nhiều VRF.
  • IOS XR không dùng service timestamps như IOS XE.

 Xác minh:
RP/0/RSP0/CPU0:router# show logging
 IOS XR rất mạnh về log, có thể phân loại theo facility và lưu trữ chi tiết sự kiện hệ thống, rất phù hợp cho giám sát carrier-grade.
 

:So sánh nhanh 3 nền tảng
IOS XE: Cú pháp đơn giản, dùng phổ biến ở doanh nghiệp.
NX-OS: Giao diện rõ ràng, hỗ trợ log nhiều nơi cùng lúc, phù hợp Data Center.
IOS XR: Hỗ trợ log nâng cao, phù hợp ISP, dùng tốt với VRF.

 KINH NGHIỆM thực chiến từ CCIE

  • Luôn luôn dùng service timestamps log datetime msec nếu không muốn debug log bị thiếu thời gian chính xác.
  • Đặt mức độ log phù hợp: debug (7) rất chi tiết nhưng tốn CPU – chỉ dùng khi cần.
  • Hãy dùng VRF khi thiết bị có nhiều đường routing để đảm bảo log đi đúng đường.
  • Kết hợp syslog + SNMP + NetFlow để có visibility toàn diện!

FORM ĐĂNG KÝ MUA HÀNG
Đặt hàng
icon-cart
0