ネットワーク管理 コンフィギュレーション ガイド Cisco IOS Release 15.1S
syslog の信頼性の高い伝送およびフィルタ リング
syslog の信頼性の高い伝送およびフィルタリング
発行日;2012/02/01 | 英語版ドキュメント(2011/04/25 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

syslog の信頼性の高い伝送およびフィルタリング

機能情報の入手

この章の構成

syslog の信頼性の高い伝送およびフィルタリングの前提条件

syslog の信頼性の高い伝送およびフィルタリングの制約事項

syslog の信頼性の高い伝送およびフィルタリングについて

BEEP 転送のサポート

syslog メッセージ

syslog セッション

複数の syslog セッション

メッセージ ディスクリミネータ

レート制限

syslog の信頼性の高い伝送およびフィルタリングの利点

syslog の信頼性の高い伝送およびフィルタリングの設定方法

メッセージ ディスクリミネータの作成

メッセージ ディスクリミネータのロギング バッファとの関連付け

メッセージ ディスクリミネータのコンソール端末との関連付け

メッセージ ディスクリミネータの端末回線との関連付け

メッセージ カウンタのイネーブル化

BEEP セッションの追加と削除

syslog の信頼性の高い伝送およびフィルタリングの設定例

転送とロギングの設定:例

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

コマンド リファレンス

syslog の信頼性の高い伝送およびフィルタリングの機能情報

syslog の信頼性の高い伝送およびフィルタリング

syslog の信頼性の高い伝送およびフィルタリング機能によって、デバイスを syslog メッセージの受信用にカスタマイズできます。この機能は、Blocks Extensible Exchange Protocol(BEEP)を使用した syslog メッセージの信頼性の高いセキュアな伝送を提供します。さらに、基盤となる転送方式にかかわらず、1 つのロギング ホストへの複数のセッションを可能にし、メッセージ ディスクリミネータと呼ばれるフィルタリング メカニズムを提供します。

この章では、syslog の信頼性の高い伝送およびフィルタリングの機能およびネットワークでの設定方法について説明します。

機能情報の入手

ご使用のソフトウェア リリースによっては、この章に記載されている機能の中に、一部サポートされていないものがあります。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「syslog の信頼性の高い伝送およびフィルタリングの機能情報」を参照してください。

Cisco Feature Navigator を使用すると、プラットフォーム、Cisco IOS ソフトウェア イメージ、および Cisco Catalyst OS ソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

syslog の信頼性の高い伝送およびフィルタリングの前提条件

ルータ レベル レート制限は、ビジネスのニーズ、ネットワーク トラフィック要件、またはパフォーマンス要件を満たすように設定します。

各 BEEP セッションには、RFC 3195 準拠の syslog-RAW 交換プロファイルが含まれている必要があります。

暗号イメージを使用する場合、プロビジョニング サービスに「DIGEST-MD5」を指定する Simple Authentication and Security Layer(SASL)プロファイルを確立する必要があります。

syslog サーバは BEEP と互換性がある必要があります。

syslog の信頼性の高い伝送およびフィルタリング機能の複数セッション機能を使用するには、syslog サーバ アプリケーションは、複数のセッションを処理できる必要があります。

syslog の信頼性の高い伝送およびフィルタリングの制約事項

syslog-RAW、SASL、および Transport Layer Security(TLS)プロファイルだけがサポートされています。

syslog セッションの両端で同じ転送方式を使用する必要があります。

メッセージ ディスクリミネータは、特定の syslog セッションと関連付ける前に定義する必要があります。

syslog セッションは、1 つのメッセージ ディスクリミネータとだけ関連付けることができます。

User Datagram Protocol(UDP; ユーザ データグラム プロトコル)によるメッセージ伝送は、TCP または BEEP による伝送よりも速くなります。

syslog の信頼性の高い伝送およびフィルタリングについて

syslog の信頼性の高い伝送およびフィルタリング機能を使用するには、次の概念を理解しておく必要があります。

「BEEP 転送のサポート」

「syslog メッセージ」

「syslog セッション」

「メッセージ ディスクリミネータ」

「レート制限」

「syslog の信頼性の高い伝送およびフィルタリングの利点」

BEEP 転送のサポート

BEEP は、コネクション型非同期相互作用のための汎用アプリケーション プロトコル フレームワークです。従来さまざまなプロトコルの実装で繰り返されてきた機能を提供することを目的としています。BEEP は一般的に TCP の上部で動作し、メッセージの交換を可能にします。HTTP および同様のプロトコルとは異なり、接続の両端でいつでもメッセージを送信できます。BEEP には暗号化と認証のファシリティも含まれており、高い拡張性があります。

syslog メッセージの転送プロトコルとしての BEEP は、複数のチャネルを提供します。各チャネルは、同じホストへの異なるセッションに設定できます。BEEP は信頼性の高い転送を提供します。BEEP 接続によって送信される syslog メッセージは、順序正しく伝送されるように保証されています。

syslog の信頼性の高い伝送およびフィルタリング機能に導入された Command-Line Interface(CLI; コマンドライン インターフェイス)によって、新しい BEEP セッションが最大 8 つのチャネルを持つように設定できます。

図 1 に、8 つの異なる syslog セッションが可能な、8 つのチャネルを持つ BEEP セッションを示します。

図 1 8 つのチャネルを持つ BEEP セッション

チャネルは 1、3、5、7、9、11、13、および 15 として識別されます。使用できるチャネルの数(8)は、従来の RFC-3164 syslog メッセージの重大度の数(0 ~ 7)に対応するように設計されました。メッセージ ディスクリミネータは、重大度が BEEP チャネルにマッピングされるように使用できます。インテリジェントな BEEP syslog サーバ(使用する BEEP スタックによって異なる)は、このマッピングを使用して、重大度の高いメッセージを優先できます(RFC 3081、セクション 3.1.4 を参照)。メッセージ ディスクリミネータと関連付けられている場合を除いて、すべての syslog セッション(チャネル)は、すべての syslog メッセージを受信します。

syslog メッセージ

syslog メッセージには、ホストが番号をメッセージの識別子として使用し、受信されたメッセージにギャップがあるかどうか検出できるようにするシーケンス番号があります。syslog メッセージには連続した番号が付けられます。BEEP の信頼性は、シーケンス番号(次の理由によって必要である)の必要性に代わるものではありません。

シーケンス番号は、syslog メッセージを識別する簡単な方法を提供します。信頼性に関する問題に関係なく、シーケンス番号はメッセージ識別子として機能します。

BEEP セッションは、syslog メッセージを送信するデバイスがアップ状態の間ずっと機能しているとは限りません。シーケンス番号は、BEEP セッションの間にメッセージが失われたかどうかを管理アプリケーションが評価する方法を提供します。

BEEP はいくつかの転送のうちの 1 つに過ぎません。信頼性の低い転送も使用されるので、syslog プロトコルは、常に提供されている信頼性の高い転送に依存すべきではありません。

syslog メッセージの既存の番号付け方式は、高度なメッセージ識別機能と複数のホストを収容する syslog の拡張によって制限されます。メッセージの識別によって、シーケンス番号にギャップが発生します。つまり、ホストは、メッセージを見逃したかどうかを検出する能力を失います。シーケンス番号のギャップを防ぐために、各セッションで syslog メッセージに連続した番号を付けた場合、シーケンス番号はメッセージを一意に識別しなくなるため、どのメッセージが同じで、どのメッセージが異なっているかを簡単に相互に関連付けることができません。

識別をシーケンスおよび信頼性から分離するために、syslog メッセージに対して、次の変更が行われました。

シーケンス番号は、メッセージの識別子として保持されます。低い番号を持つメッセージは、高い番号を持つメッセージよりも優先されますが、連続するように保証されていません。

シーケンスを保証するために、syslog メッセージの本文の部分に追加フィールドが追加されます。このフィールドの内容には、特定のセッションのシーケンス番号が含まれています。異なるセッションで送信される同じメッセージが異なるシーケンス番号を持つ場合があります。

syslog セッション

syslog セッションは、ルータ上の syslog エージェントから syslog メッセージの受信者への論理リンクです。たとえば、syslog セッションは、syslog エージェントと次のいずれかの間に確立できます。

ルータ コンソール

ルータ ロギング バッファ

ルータ モニタ

外部 syslog サーバ

syslog セッションは、syslog 送信元と syslog 宛先の間の転送接続で動作します。転送接続では、次のいずれかのプロトコルを使用できます。

TCP

UDP(1 つのリモート アドレスおよびポートとの関連付け)

BEEP(BEEP セッション内のチャネル)

図 2 に、Open Systems Interconnection(OSI)モデルを使用した、ルータと syslog サーバの間の syslog セッションおよび転送プロトコルのマッピングを示します。


) 図 2 は Internet Explorer でわかりやすく表示されます。


図 2 syslog セッションおよび転送プロトコルのルータと syslog サーバ間のマッピング

図 3 に、UDP、TCP、および BEEP を使用した 1 つの syslog エージェントから異なるホストへの複数の syslog セッションを示します。

図 3 1 つの syslog エージェントから複数のホストへの複数の syslog セッション

複数の syslog セッション

syslog セッションは、転送接続から独立しています。Cisco ルータは、それぞれが独自の転送接続で動作する複数の syslog セッションをサポートできます。複数の syslog セッションは同じ転送接続を共有できませんが、複数の syslog セッションは、それぞれが独自の転送接続で動作する同じリモート ホストで終端する場合があります。1 つの例として、複数のチャネルが使用される BEEP セッションがあります。

図 4 に、syslog セッションのエンドツーエンドの表示を示します。1 つの BEEP セッション内に 3 つの syslog セッションがあることに注意してください。

図 4 syslog セッションのエンドツーエンドの表示

TCP および UDP プロトコルにはマルチプレックス式のチャネルはありませんが、これらのプロトコルでは、複数のポートを使用して、同じ syslog ホストへの複数の syslog セッションを確立できます。UDP および TCP 転送方式が BEEP の複数チャネル機能と同様の機能を持つようにするために、syslog の信頼性の高い伝送およびフィルタリング機能では、UDP および TCP 転送方式によって、同じロギング ホストへの複数の syslog セッションを確立できます。BEEP セッションを経由する syslog セッションもサポートされています。

メッセージ ディスクリミネータ

メッセージ ディスクリミネータは、syslog プロセッサです。メッセージ ディスクリミネータは syslog セッションと関連付けられ、そのセッションを転送接続にバインドします。

メッセージ送信の前に、メッセージは、ユーザが指定した基準リストを持つメッセージ ディスクリミネータの影響を受けます。最初のフィルタリング基準によってメッセージがブロックされた後、フィルタリングのチェックが停止します。


) CLI 内の基準シーケンスは、基準がチェックされるシーケンスには影響を与えません。


フィルタリング基準は次のとおりです。これらの基準は、ここに示した順番でチェックされます。

指定された重大度

正規表現と一致するメッセージ本文内のファシリティ

正規表現と一致するニーモニック

正規表現と一致するメッセージ本文の部分

メッセージ ディスクリミネータは、次の機能を提供します。

オプションのレート制限:超えてはならない時間間隔あたりのメッセージの転送レートの指定。レート制限を超えた場合、メッセージは、デバイスの判断で遅延するか廃棄されます。レート制限の適用は、その syslog セッションでの syslog メッセージの信頼性の高い伝送が保証されなくなったことを意味します。レート制限の目的は、保証された syslog の伝送を必要としないアプリケーションの受信者 syslog サーバにおける「フラッディング」の可能性を防ぐことです。

相互関連付け:候補となるイベント メッセージを検査し、できる限りイベントに情報を集約し、集約された情報を含む新しいイベントを作成すること。相互関連付け機能には、次の機能が含まれます。

メッセージ カウントを維持し、特定のタイプの最初のメッセージの送信とそのタイプの次のメッセージの送信の間の特定の時間待機することによる、重複メッセージの除去。

変動するメッセージの除去

単純なメッセージの相互関連付け。たとえば、あるメッセージが別のメッセージによって報告された原因の症状である場合、1 つの統合されたメッセージが報告されます。

メッセージ ディスクリミネータは、特定の宛先および転送と関連付けることができます。つまり、フィルタはホストに依存します。このため、メッセージ ディスクリミネータは syslog セッション、転送、またはチャネルに適用され、それぞれを異なるディスクリミネータに適用できる複数のセッション、転送、またはチャネルに対するデバイス サポートが提供される可能性があります。

メッセージ ディスクリミネータの確立は、syslog セッションの確立から分離している必要があります。メッセージ ディスクリミネータは、適用される syslog セッション、転送、またはチャネルを参照する必要があります。分離の理由は、次のとおりです。

メッセージ ディスクリミネータは接続から別々に管理でき、メッセージ ディスクリミネータのセットアップのために使用できる機能の改良点は、syslog セッションのセットアップ方法に影響を与える必要はなく、逆に影響を受ける必要もありません。

複数の接続を同じメッセージ ディスクリミネータに適用でき、さまざまな syslog 冗長性トポロジが可能です。

明示的なメッセージ ディスクリミネータが syslog セッションと関連付けられていない場合、ルータ全体のグローバル設定からの汎用メッセージ ディスクリミネータが使用されます。アトリビュート値を指定せずに、「空の」メッセージ ディスクリミネータを作成できます(レート制限もフィルタも設定されない)。

レート制限

Cisco IOS syslog でのルータ全体のレート制限機能は、syslog の信頼性の高い伝送およびフィルタリング機能に保存され、「グローバル レート制限」と呼ばれています。グローバル レート制限を使用しない場合、システム リソースがその量をサポートできる場合には、すべてのイベント メッセージがリモート syslog ホストに送信されます。グローバル レート制限が設定されると、すべての宛先に適用されます。この値は、「汎用メッセージ ディスクリミネータ」のレート制限 アトリビュート(設定されている場合)に設定されます。グローバル レート制限の不利な点は、最も性能の低いリモート syslog ホストのレート制限によって、ルータが syslog メッセージを送信する速度が設定されることです。

syslog の信頼性の高い伝送およびフィルタリング機能は、syslog セッションベースのレート制限を提供し、グローバル レート制限の影響を回避します。このセッションベースのレート制限は、特定のメッセージ ディスクリミネータと関連付けられており、各 syslog セッションに対して、レート受け入れレベルを別々に設定できます。

セッションベースのレート制限が行われている場合、グローバル レート制限の使用は推奨されません。メッセージ ディスクリミネータのレート制限は、syslog メッセージの超えてはならないレートを指定しますが、このレートに到達することを保証しません。設定されたグローバル レート制限によって、セッションのレート制限に到達していない場合でも、そのセッションのメッセージが廃棄されることがあります。グローバル レート制限とセッションベースのレート制限が同時に使用される場合、これらの動作について理解することが重要です。

syslog の信頼性の高い伝送およびフィルタリングの利点

BEEP の認証および暗号化機能は、syslog メッセージの信頼性の高いセキュアな伝送を提供します。

基盤となる転送方式に依存しない 1 つのロギング ホストへの複数のセッション

セッションベースのメッセージ フィルタリングおよびレート制限

複数の接続を同じメッセージ ディスクリミネータに適用でき、さまざまな syslog 冗長性トポロジが可能です。

デフォルト syslog カウントをディセーブルにする新しい CLI コマンド

レート制限によって廃棄される syslog メッセージの関連部分の識別に役立つ新しい CLI コマンド

syslog の信頼性の高い伝送およびフィルタリングの設定方法

syslog の信頼性の高い伝送およびフィルタリングを設定するには、次の作業を実行します。

「メッセージ ディスクリミネータの作成」

「メッセージ ディスクリミネータのロギング バッファとの関連付け」

「メッセージ ディスクリミネータのコンソール端末との関連付け」

「メッセージ ディスクリミネータの端末回線との関連付け」

「メッセージ カウンタのイネーブル化」

「BEEP セッションの追加と削除」

メッセージ ディスクリミネータの作成

syslog メッセージのメッセージ ディスクリミネータを作成するには、次の作業を実行します。

手順の概要

1. enable

2. configure terminal

3. logging discriminator discr-name [[ facility ] [ mnemonics ] [ msg-body ] { drops string | includes string }] [ severity { drops sev-num | includes sev-num }] [ rate-limit msglimit ]

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

logging discriminator discr-name [[ facility ] [ mnemonics ] [ msg-body ] { drops string | includes string }] [ severity { drops sev-num | includes sev-num }] [ rate-limit msglimit ]

 

Router(config)# logging discriminator pacfltr1 facility includes facl357

ファシリティ サブフィルタを持つメッセージ ディスクリミネータを作成します。

この例では、ファシリティ フィールドに「facl357」があるすべてのメッセージが伝送されます。

ステップ 4

end

 

Router(config)# end

CLI を特権 EXEC モードに戻します。

メッセージ ディスクリミネータのロギング バッファとの関連付け

メッセージ ディスクリミネータを特定のバッファと関連付けるには、次の作業を実行します。

手順の概要

1. enable

2. configure terminal

3. logging discriminator discr-name [[ facility ] [ mnemonics ] [ msg-body ] { drops string | includes string }] [ severity { drops sev-num | includes sev-num }] [ rate-limit msglimit ]

4. logging buffered [ discriminator discr-name | xml ] [ buffer-size ] [ severity-level ]

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

logging discriminator discr-name [[ facility ] [ mnemonics ] [ msg-body ] { drops string | includes string }] [ severity { drops sev-num | includes sev-num }] [ rate-limit msglimit ]

 

Router(config)# logging discriminator pacfltr2

メッセージ ディスクリミネータを作成します。

ステップ 4

logging buffered [ discriminator discr-name | xml ] [ buffer-size ] [ severity-level ]

 

Router(config)# logging buffered discriminator pacfltr2 5

ローカル バッファへのロギングをイネーブルにし、メッセージ ディスクリミネータを指定します。

ステップ 5

end

 

Router(config)# end

CLI を特権 EXEC モードに戻します。

メッセージ ディスクリミネータのコンソール端末との関連付け

メッセージ ディスクリミネータをコンソール端末と関連付けるには、次の作業を実行します。

手順の概要

1. enable

2. configure terminal

3. logging discriminator discr-name [[ facility ] [ mnemonics ] [ msg-body ] { drops string | includes string }] [ severity { drops sev-num | includes sev-num }] [ rate-limit msglimit ]

4. logging console [ discriminator discr-name | xml ] [ severity-level ]

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

logging discriminator discr-name [[ facility ] [ mnemonics ] [ msg-body ] { drops string | includes string }] [ severity { drops sev-num | includes sev-num }] [ rate-limit msglimit ]

 

Router(config)# logging discriminator pacfltr3

メッセージ ディスクリミネータを作成します。

ステップ 4

logging console [ discriminator discr-name | xml ] [ severity-level ]

 

Router(config)# logging console discriminator pacfltr3 1

コンソールへのロギングをイネーブルにし、特定の重大度でメッセージ ディスクリミネータ フィルタリング メッセージを指定します。

ステップ 5

end

 

Router(config)# end

CLI を特権 EXEC モードに戻します。

メッセージ ディスクリミネータの端末回線との関連付け

メッセージ ディスクリミネータを端末回線と関連付け、モニタにメッセージを表示するには、次の作業を実行します。

手順の概要

1. enable

2. configure terminal

3. logging discriminator discr-name [[ facility ] [ mnemonics ] [ msg-body ] { drops string | includes string }] [ severity { drops sev-num | includes sev-num }] [ rate-limit msglimit ]

4. logging monitor [ discriminator discr-name | xml ] [ severity-level ]

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

logging discriminator discr-name [[ facility ] [ mnemonics ] [ msg-body ] { drops string | includes string }] [ severity { drops sev-num | includes sev-num }] [ rate-limit msglimit ]

 

Router(config)# logging discriminator pacfltr4

メッセージ ディスクリミネータを作成します。

ステップ 4

logging monitor [ discriminator discr-name | xml ] [ severity-level ]

 

Router(config)# logging monitor discriminator pacfltr4 2

pacfltr4 というメッセージ ディスクリミネータを指定し、重大度が 2 以下のメッセージの端末回線へのロギングをイネーブルにします。

ステップ 5

end

 

Router(config)# end

CLI を特権 EXEC モードに戻します。

メッセージ カウンタのイネーブル化

デバッグ、ログ、または syslog メッセージのロギングをイネーブルにするには、次の作業を実行します。

手順の概要

1. enable

2. configure terminal

3. logging message-counter { debug | log | syslog }

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

logging message-counter { debug | log | syslog }

 

Router(config)# logging message-counter syslog

syslog メッセージのロギングをイネーブルにします。

ステップ 4

end

 

Router(config)# end

CLI を特権 EXEC モードに戻します。

BEEP セッションの追加と削除

BEEP セッションの追加と削除を行うには、次の作業を実行します。

手順の概要

1. enable

2. configure terminal

3. logging host {{ ip-address | hostname } [ vrf vrf-name ] | ipv6 { ipv6-address | hostname }} [ discriminator discr-name | [[ filtered [ stream stream-id ] | xml ]] [ transport {[ beep [ audit ] [ channel chnl-number ] [ sasl profile-name ] [ tls cipher [ cipher-num ] trustpoint trustpt-name ]]] | tcp [ audit ] | udp } [ port port-num ]] [ sequence-num-session ] [ session-id { hostname | ipv4 | ipv6 | string custom-string }]

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

logging host {{ ip-address | hostname } [ vrf vrf-name ] | ipv6 { ipv6-address | hostname }} [ discriminator discr-name | [[ filtered [ stream stream-id ] | xml ]] [ transport {[ beep [ audit ] [ channel chnl-number ] [ sasl profile-name ] [ tls cipher [ cipher-num ] trustpoint trustpt-name ]]] | tcp [ audit ] | udp } [ port port-num ]] [ sequence-num-session ] [ session-id { hostname | ipv4 | ipv6 | string custom-string }]

 

Router(config)# logging host host3 transport beep port 600 channel 3

ロギング ホストを識別し、ロギング メッセージの転送プロトコル、ポート、およびチャネルを指定します。

ステップ 4

end

 

Router(config)# end

CLI を特権 EXEC モードに戻します。

syslog の信頼性の高い伝送およびフィルタリングの設定例

ここでは、次の設定例について説明します。

「転送とロギングの設定:例」

転送とロギングの設定:例

Router(config)# show running-config | include logging
 
logging buffered xml
logging
logging
logging host 209.165.201.1 transport udp port 601
logging synchronous
 
Router(config)# logging host 209.165.201.1 transport beep port 600 channel 3
Router(config)# logging host 209.165.201.1 transport tcp port 602
Router(config)# show running-config | include logging
 
logging buffered xml
logging
logging
logging host 209.165.201.1 transport udp port 601
logging host 209.165.201.1 transport beep port 600 channel 3
logging host 209.165.201.1 transport tcp port 602
logging synchronous
Router(config)#

その他の参考資料

ここでは、syslog の信頼性の高い伝送およびフィルタリング機能に関する参考資料について説明します。

関連資料

関連トピック
参照先

syslog のロギング

Troubleshooting and Fault Management 」の章

ネットワーク管理コマンド(logging コマンドを含む):コマンド構文の詳細、デフォルト設定、コマンド モード、コマンド履歴、使用上のガイドライン、および例

『Cisco IOS Network Management Command Reference』

規格

規格
タイトル

この機能では、新しい規格または変更された規格はサポートされていません。また、既存の規格に対するサポートに変更はありません。

--

MIB

MIB
MIB リンク

この機能では、新しい MIB または変更された MIB はサポートされていません。また、既存の MIB に対するサポートに変更はありません。

選択したプラットフォーム、Cisco IOS Release、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

RFC 3195

『Reliable Delivery for Syslog』

RFC 3081、セクション 3.1.4

Mapping the BEEP Core onto TCP 』、「Use of Flow Control」

RFC 3164

『The BSD Syslog Protocol』

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。
・テクニカル サポートを受ける
・ソフトウェアをダウンロードする
・セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける
・ツールおよびリソースへアクセスする
- Product Alert の受信登録
- Field Notice の受信登録
- Bug Toolkit を使用した既知の問題の検索
・Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する
・トレーニング リソースへアクセスする
・TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/techsupport

コマンド リファレンス

次に示すコマンドは、この章に記載されている機能または機能群において、新たに導入または変更されたものです。これらのコマンドの詳細については、『 Cisco IOS Network Management Command Reference 』( http://www.cisco.com/en/US/docs/ios/netmgmt/command/reference/nm_book.html )を参照してください。Cisco IOS の全コマンドを参照する場合は、Command Lookup Tool( http://tools.cisco.com/Support/CLILookup )を使用するか、または『 Cisco IOS Master Commands List 』にアクセスしてください。

logging buffered

logging console

logging discriminator

logging host

logging message-counter

logging monitor

show logging

syslog の信頼性の高い伝送およびフィルタリングの機能情報

表 1 に、この機能のリリース履歴を示します。

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator を使用すると、Cisco IOS、Catalyst OS、Cisco IOS XE ソフトウェア イメージがサポートする特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 1 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。その機能は、特に断りがない限り、それ以降の一連の Cisco IOS ソフトウェア リリースでもサポートされます。


 

表 1 syslog の信頼性の高い伝送およびフィルタリングの機能情報

機能名
リリース
機能情報

syslog の信頼性の高い伝送およびフィルタリング

12.4(11)T 12.2(33)SRB
12.2(33)SB
Cisco IOS XE Release 2.1 12.2(33)SXI

syslog の信頼性の高い伝送およびフィルタリング機能によって、デバイスを syslog メッセージの受信用にカスタマイズできます。この機能は、BEEP を使用した syslog メッセージの信頼性の高いセキュアな伝送を提供します。さらに、基盤となる転送方式にかかわらず、1 つのロギング ホストへの複数のセッションを可能にし、メッセージ ディスクリミネータと呼ばれるフィルタリング メカニズムを提供します。

この機能は、Cisco IOS XE Release 2.1 で、Cisco ASR 1000 シリーズ ルータに導入されました。

次のコマンドが導入または変更されました。 logging buffered logging console logging discriminator logging host logging message-counter logging monitor show logging