{"id":389,"date":"2020-12-08T18:02:49","date_gmt":"2020-12-08T17:02:49","guid":{"rendered":"http:\/\/www.digiliv.de\/?p=389"},"modified":"2020-12-10T09:19:42","modified_gmt":"2020-12-10T08:19:42","slug":"zentraler-log-server-fur-das-netzwerk","status":"publish","type":"post","link":"http:\/\/www.digiliv.de\/index.php\/2020\/12\/08\/zentraler-log-server-fur-das-netzwerk\/","title":{"rendered":"Zentraler Log-Server f\u00fcr das Netzwerk"},"content":{"rendered":"<p><a href=\"http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/rsyslog_logo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-399\" src=\"http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/rsyslog_logo.png\" alt=\"\" width=\"199\" height=\"67\" \/><\/a>Je komplexer das Netzwerk wird, desto aufw\u00e4ndiger wird auch die Fehleranalyse. Da hilft es, das Logging aller Ger\u00e4te an einem zentralen Punkt zu aggregieren. Genau diesen Ansatz verfolgt der hier installierte Logserver. Ziel der Installation ist ein komplett arbeitsf\u00e4higer rsyslogd auf Ubuntu-Server mit Webmin um die Administration etwas zu erleichtern. Weiter soll ein Cisco-Switch auf diesem Server seine Logs abliefern.<\/p>\n<p>Ausgangspunkt ist hier eine funktionsf\u00e4hige Grundinstallation vom Ubuntu-Server 20.04 LTS.<br \/>\nAls erstes nach der Ubuntu-Installation wird auf dem Server SSLeay installiert.<\/p>\n<pre style=\"padding-left: 40px;\"><span style=\"color: #008000;\"><strong>apt install -y libnet-ssleay-perl<\/strong><\/span><\/pre>\n<p>Diese Bibliothek wird sp\u00e4ter f\u00fcr den SSL-Zugriff auf den Webmin ben\u00f6tigt. Nun kann auch das Gesamtsystem aktualisiert werden.<\/p>\n<pre style=\"padding-left: 40px;\"><span style=\"color: #008000;\"><strong>apt update\r\n<\/strong><\/span>\u2029<span style=\"color: #008000;\"><strong>apt dist-upgrade\r\n<\/strong><\/span>\u2029<span style=\"color: #008000;\"><strong>reboot<\/strong><\/span><\/pre>\n<p>Nach dem Reboot steht ein voll gepatchtes, aktuelles System zur Verf\u00fcgung auf dem Webmin installiert wird.<\/p>\n<h3>Installation Webmin<\/h3>\n<p>Webmin ist ein graphisches Frontend, mit dem ein Linux-Server und seine Dienste (fast) vollst\u00e4ndig administriert werden kann. Aus Sicherheitsgr\u00fcnden soll der Zugriff \u00fcber https erfolgen, daher wurde SSLeay schon installiert.<\/p>\n<p>Damit sind die Voraussetzungen f\u00fcr die Installation von Webmin geschaffen. Webmin selbst kann als tar-File von www.webmin.com geladen werden.<br \/>\nNach dem Download wird die Installationsdatei per SFTP (z.B. mittels Filezilla) in das Home-Verzeichnis des Server-Users tranferiert. Nun\u00a0 wird die Datei f\u00fcr die Installation vorbereitet.<\/p>\n<pre>chmod 777 \/home\/RACF\/webmin......tar.gz gibt alle Berechtigungen auf die Datei\u2029\r\nmv \/home\/RACF\/webmin.....tar.gz \/opt verschiebt die Datei in \/opt\u2029\r\ncd \/opt\u2029tar -xzvf webmin.....tar.gz entpackt die Datei in das versionierte Unterverzeichnis\u2029\r\nrm webmin....tar.gz L\u00f6scht die Installationsdatei\u2029c\r\nd webmin.....\u2029\r\n.\/setup.sh startet die Installation\u2029\u2029\r\n\r\nDabei werden die Defaults \u00fcbernommen, au\u00dfer dem Usernamen. \r\nEs ist ein starkes Passwort zu verwenden und https sowie Autostart beim Boot aktiviert.<\/pre>\n<p>Nach Abschluss der Installation erfolgt der Zugriff im Browser via:<\/p>\n<pre>https:\/\/ip.adresse.des.servers:10000<\/pre>\n<p>Username und Passwort lauten wie in der Installation festgelegt.<\/p>\n<p>Nach der Installation kann es vorkommen, dass im Dashboard angezeigt wird, dass man das OS aktualisieren soll.<br \/>\nDazu wird unter Webmin -&gt; Webmin Configuration der Pfad aktualisiert:<\/p>\n<pre>bin\u2029\/usr\/bin\u2029\/sbin\u2029\/usr\/sbin\u2029\/usr\/local\/bin<\/pre>\n<p>und den Systempfad einbeziehen (Checkbox unterhalb setzen.<br \/>\nDanach das Setup aus \/opt\/webmin-\u2026 erneut laufen lassen.<br \/>\nnun sollte das Problem gel\u00f6st sein.<\/p>\n<p>Unter Hardware -&gt; System Time -&gt; Reiter Change Timezone die Zeitzone auf Europe\/Berlin einstellen, sofern die Rechneruhr auf UTC l\u00e4uft.<\/p>\n<h3>Installation und Konfiguration von rsyslogd<\/h3>\n<p>Der daemon (Dienst) sollte schon vorinstalliert sein, was sich wie folgt pr\u00fcfen l\u00e4sst:<\/p>\n<pre style=\"padding-left: 40px;\"><span style=\"color: #008000;\"><strong>user@server:~$ sudo -i \r\n<\/strong><\/span>\u2029<span style=\"color: #008000;\"><span style=\"color: #000000;\">[sudo] password for user:<\/span><\/span><span style=\"color: #008000;\"> \u00a0<\/span>\u2029\r\n<span style=\"color: #008000;\"><strong>root@server:~# rsyslogd -v\r\n <\/strong><\/span>\u2029<span style=\"color: #000000;\">rsyslogd \u00a08.2001.0 (aka 2020.01) compiled with:\r\n <\/span>\u2029<span style=\"color: #000000;\"> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0PLATFORM: \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0x86_64-pc-linux-gnu\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0PLATFORM (lsb_release -d):\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0FEATURE_REGEXP: \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Yes\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0GSSAPI Kerberos 5 support: \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Yes\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0FEATURE_DEBUG (debug build, slow code): No\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a032bit Atomic operations supported: \u00a0\u00a0\u00a0\u00a0\u00a0Yes\r\n <\/span>\u2029<span style=\"color: #000000;\"> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a064bit Atomic operations supported: \u00a0\u00a0\u00a0\u00a0\u00a0Yes\r\n<\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0memory allocator: \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0system default\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Runtime Instrumentation (slow code): \u00a0\u00a0\u00a0No\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0uuid support: \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Yes\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0systemd support: \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Yes\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Config file: \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\/etc\/rsyslog.conf\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0PID file: \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\/run\/rsyslogd.pid\r\n <\/span>\u2029<span style=\"color: #000000;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Number of Bits in RainerScript integers: 64\r\n\r\n <\/span>\u2029\u2029<span style=\"color: #000000;\">See https:\/\/www.rsyslog.com for more information.<\/span><\/pre>\n<p>Sollte rsyslogd -v mit einem Fehler abbrechen und der Dienst nicht installiert sein, kann er mittels<\/p>\n<pre style=\"padding-left: 40px;\"><span style=\"color: #008000;\"><strong>apt install rsyslog -y<\/strong><\/span><\/pre>\n<p>installiert werden. Danach liefert rsyslogd -v die oben gezeigte Ausgabe.<br \/>\nAuch sollte der Dienst bei der Installtion schon aktiviert worden sein. Dies l\u00e4sst sich wie folgt pr\u00fcfen:<\/p>\n<pre style=\"padding-left: 40px;\">root@server:~#<strong><span style=\"color: #008000;\"> systemctl status rsyslog\r\n<\/span> <\/strong>\u2029\u25cf rsyslog.service - System Logging Service\r\n \u2029\u00a0\u00a0\u00a0\u00a0Loaded: loaded (\/lib\/systemd\/system\/rsyslog.service; enabled; vendor preset: enabled)\r\n \u2029\u00a0\u00a0\u00a0\u00a0Active: active (running) since Mon 2020-12-07 14:13:18 UTC; 23min ago \u2029TriggeredBy: \r\n\u25cf syslog.socket \u2029\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Docs: man:rsyslogd(8) \u2029\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0https:\/\/www.rsyslog.com\/doc\/ \u2029\u00a0\u00a0Main PID: 620 (rsyslogd) \u2029\u00a0\u00a0\u00a0\u00a0\u00a0Tasks: 4 (limit: 4619) \u2029\u00a0\u00a0\u00a0\u00a0Memory: 2.9M \u2029\u00a0\u00a0\u00a0\u00a0CGroup: \/system.slice\/rsyslog.service \u2029\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u2514\u2500620 \/usr\/sbin\/rsyslogd -n -iNONE \u2029\u2029Dec 07 14:13:18 server systemd[1]: Starting System Logging Service... \u2029Dec 07 14:13:18 server rsyslogd[620]: imuxsock: Acquired UNIX socket '\/run\/systemd\/journal\/syslog' (fd 3) from systemd. \u00a0[v8.2001.0] \u2029Dec 07 14:13:18 server rsyslogd[620]: rsyslogd's groupid changed to 110 \u2029Dec 07 14:13:18 server rsyslogd[620]: rsyslogd's userid changed to 104 \u2029Dec 07 14:13:18 server rsyslogd[620]: [origin software=\"rsyslogd\" swVersion=\"8.2001.0\" x-pid=\"620\" x-info=\"https:\/\/www.rsyslog.com\"] start \u2029Dec 07 14:13:18 server systemd[1]: Started System Logging Service.<\/pre>\n<p>Sollte der Dienst zwar installiert, aber nicht aktiv sein, kann er mittels <span style=\"color: #008000;\"><strong>systemctl start rsyslog<\/strong><\/span> gestartet werden, Wenn er nach einem Reboot nicht aktiv ist, kann das mit s<span style=\"color: #008000;\"><strong>ystemctl enable rsyslog<\/strong><\/span> aktiviert werden. Der Syslog ist dann nach jedem Reboot wieder aktiv.<\/p>\n<p>Wenn der Daemon dann l\u00e4uft, muss er noch konfiguriert werden externe Logs anzunehmen. Die Ausgabe von <span style=\"color: #008000;\"><strong>rsyslogd -v<\/strong><\/span> zeigte, dass die Konfiguration in \/etc\/rsyslog.conf abgelegt ist. Diese Datei wird mit <span style=\"color: #008000;\"><strong>nano \/etc\/rsyslog.conf<\/strong><\/span> ge\u00f6ffnet und wie folgt editiert &#8230;.<\/p>\n<pre style=\"padding-left: 40px;\"># \/etc\/rsyslog.conf configuration file for rsyslog\r\n# \u2029# For more information install rsyslog-doc and see\r\n# \/usr\/share\/doc\/rsyslog-doc\/html\/configuration\/index.html\r\n# \u2029# Default logging rules can be found in \/etc\/rsyslog.d\/50-default.conf\r\n#################\r\n#### MODULES ####\r\n#################\r\nmodule(load=\"imuxsock\")\r\n# provides support for local system logging\r\n#module(load=\"immark\")\r\n# provides message capability \r\n\r\n# provides UDP syslog reception\r\n<span style=\"color: #008000;\"><strong>module(load=\"imudp\")\r\n<\/strong><\/span><span style=\"color: #008000;\"><strong>input(type=\"imudp\" port=\"514\")\r\n<\/strong><\/span>\r\n# provides TCP syslog reception\r\n<span style=\"color: #008000;\"><strong>module(load=\"imtcp\")\r\n<\/strong><\/span><strong><span style=\"color: #008000;\">input(type=\"imtcp\" port=\"514\")\r\n\r\n<\/span><\/strong># provides kernel logging support and enable non-kernel klog messages\r\nmodule(load=\"imklog\" permitnonkernelfacility=\"on\")\r\n\r\n<span style=\"color: #008000;\"><strong># Quellen\r\n<\/strong><\/span><span style=\"color: #008000;\"><strong># Lab-Zone\r\n<\/strong><\/span><span style=\"color: #008000;\"><strong>$AllowedSender TCP, 127.0.0.1, 172.16.199.0\/24 *.digiliv.de\r\n<\/strong><\/span><span style=\"color: #008000;\"><strong>$AllowedSender UDP, 127.0.0.1, 172.16.199.0\/24 *.digiliv.de\r\n\r\n<\/strong><\/span><span style=\"color: #008000;\"><strong>$AllowedSender TCP, 127.0.0.1, 172.16.200.0\/24 *.digiliv.de\r\n<\/strong><\/span><strong><span style=\"color: #008000;\">$AllowedSender UDP, 127.0.0.1, 172.16.200.0\/24 *.digiliv.de\r\n\r\n<\/span><\/strong># provides kernel logging support and enable non-kernel klog messages\r\nmodule(load=\"imklog\" permitnonkernelfacility=\"on\")\r\n<span style=\"color: #008000;\"><strong>$template remote-incoming-logs,\"\/var\/log\/rsyslog\/%HOSTNAME%.log\" \r\n<\/strong><\/span><span style=\"color: #008000;\"><strong>*.* ?remote-incoming-logs \r\n\r\n<\/strong><\/span>###########################\r\n #### GLOBAL DIRECTIVES ####\r\n ###########################\r\n \u2029...........<\/pre>\n<p>Die ersten vier gr\u00fcn markierten Zeilen sind normalerweise auskommentiert (f\u00fchrendes #), was dazu f\u00fchrt, dass keinerlei Aktionen im Netzwerk m\u00f6glich sind. Entfernt man die Kommentierung wird der Port 514 f\u00fcr UDP und TCP aktiv, allerdings fehlen noch die Definitionen, welche Ger\u00e4te (Netzsegmente) Logs liefern d\u00fcrfen und was der Server damit tun soll.<br \/>\nDiese Infos finden sich im Bereich Quellen (# Quellen) und hier sind als Beispiel zwei Netzbereiche eingetragen, deren Ger\u00e4te per UDP und TCP Log abladen d\u00fcrfen. Diese Liste kann entsprechend angepasst und\/oder erg\u00e4nzt werden.<br \/>\nDer dritte Bereich (ab $template) bestimmt, was der Server mit den eintreffenden Daten tun soll. In diesem Fall schreibt er sie, getrennt f\u00fcr jedes loggende Device, in eine eigene Datei. Dies wirde \u00fcber die Variable %HOSTNAME% definiert. Ist der Hostname nicht zu ermitteln wird automatisch die IP verwendet. Setzt man statt der Variablen einen festen Dateinamen loggen alle Ger\u00e4te in eine Datei. Die Datei wird gespeichert und systemctl restart rsyslog aktiviert die neue Konfiguration. Nun k\u00f6nnen das Log-Verzeichnis erstellt und die Berechtigungen gesetzt werden.<\/p>\n<pre style=\"padding-left: 40px;\"><span style=\"color: #008000;\"><strong>mkdir \/var\/log\/rsyslog<\/strong><\/span>\u2029\r\n<span style=\"color: #008000;\"><strong>chown syslog:adm \/var\/log\/rsyslog -R<\/strong><\/span><\/pre>\n<p>Um die Konfiguration zu aktivieren und zu pr\u00fcfen, muss der Dienst nach den \u00c4nderungen neu gestartet werden.<\/p>\n<pre style=\"padding-left: 40px;\"><span style=\"color: #008000;\"><strong>systemctl restart rsyslog\r\n<\/strong><\/span>\u2029<span style=\"color: #008000;\"><strong>systemctl status rsyslog<\/strong><\/span><\/pre>\n<p>Damit ist der Log-Server arbeitsbereit und es k\u00f6nnen die Ger\u00e4te f\u00fcr das Remote-Logging konfiguriert werden. Sehr wichtig ist allerdings, dass danach noch ein Logrotate f\u00fcr die Log-Files eingestellt wird, da der Server sonst schnell seine HDD f\u00fcllt.<\/p>\n<h3>Konfiguration der Ger\u00e4te auf Remote-Logging<\/h3>\n<h4>Ubiquiti UniFi Netzwerke<\/h4>\n<p>Hier ist die Umstellung eines ganzen Netzwerkes besonders einfach. Ich gehe hier von den New Settings des bei mir installierten Controllers 6.0.41 (Stand 7.12.2020) aus.<br \/>\nUnter Settings (Zahnrad-Icon) wechselt man zu den System Settings und hier zu Controller Configuration. Dort gibt es den Men\u00fcpunkt Controller Configuration mit dem Remote Logging.<br \/>\nHier aktviert man die Option Syslog; Debug- und Netconsole-Log k\u00f6nnen deaktiviert bleiben. Unter Syslog Host wird IP oder DNS-Name des oben installierten Servers eingetragen.<br \/>\nKurz nach dem Speichern sollten im Syslog-Server-Verzeichnis \/var\/log\/rsyslog die ersten Dateien auftauchen.<br \/>\nDie Einstellung gilt f\u00fcr die eine Controller-Site, auf der es eingestellt wurde.<\/p>\n<h4>Cisco- Ger\u00e4te<\/h4>\n<h5>Cisco WirelessLAN Controller (WLC)<\/h5>\n<p>Um das Logging eines Cisco WLC auf einen Syslog umzuleiten klickt man auf dem Tab Management in den Bereich Logs -&gt; Config<\/p>\n<p><a href=\"http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogCiscoWLC.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-395\" src=\"http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogCiscoWLC-300x155.jpg\" alt=\"\" width=\"300\" height=\"155\" srcset=\"http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogCiscoWLC-300x155.jpg 300w, http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogCiscoWLC-1024x529.jpg 1024w, http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogCiscoWLC-768x397.jpg 768w, http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogCiscoWLC-1536x794.jpg 1536w, http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogCiscoWLC.jpg 1767w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Zuerst wirdder Logging-Host zugef\u00fcgt, der nach einem Klick auf Add der Liste zugef\u00fcgt wird. Nun muss noch die Art derzu loggenden Informationen ausgew\u00e4hlt werden. Dabei bietet es sich an das Syslog des Controllers als Log zu schicken. Der Dialog wird dazu gef\u00fcllt wie gezeigt.<br \/>\nNach dem Klick auf Apply sollten kurz danach auch das Logfile und die ersten Daten auf dem Log-Server auftauchen. Anzahl und Art (Logging-Level ) der Log-Daten k\u00f6nnen im Nachgang aufdem WLC angepasst werden.<br \/>\nDie Logs eines WLCsehen etwa wie folgt aus:<\/p>\n<pre>2020-12-09T07:52:23.724764+00:00 172.16.199.20 ede-test: *emWeb: Dec 09 08:52:23.499: %AAA-5-AAA_AUTH_ADMIN_USER: aaa.c:3083 Authentication succeeded for admin user 'userxyz&gt;  \r\n\u20292020-12-09T07:56:16.661885+00:00 172.16.199.20 ede-test: *spamApTask2: Dec 09 08:56:16.413: %DTLS-5-ESTABLISHED_TO_PEER: openssl_dtls.c:906 DTLS connection established to 172&gt; \r\n\u20292020-12-09T07:56:16.793510+00:00 172.16.199.20 ede-test: *spamApTask2: Dec 09 08:56:16.547: %LWAPP-3-VENDOR_PLD_VALIDATE_ERR: spam_lrad.c:12016 Validation of SPAM_VENDOR_SPEC&gt;<\/pre>\n<p>Die erste Zeile zeigt das Login auf dem WLC und die folgenden die Anmeldung eines AP am WLC.<\/p>\n<h5>Cisco Router und Switches<\/h5>\n<p>Hier werden die Eistellungen am besten \u00fcber die Konsole im privilegierten Modus vorgenommen. Nach dem Anmelden gibt man dazu enable (kurz ena) ein, oder gelangt direkt dorthin, wenn man ein entspechendes Admin-Konto auf dem Switch hat.<\/p>\n<pre style=\"padding-left: 40px;\"><span style=\"color: #008000;\"><strong>conf t<\/strong><\/span>\u2029\r\n<span style=\"color: #008000;\"><strong>logging origin-id string LabSwitch1 \r\n<\/strong><\/span>\u2029<span style=\"color: #008000;\"><strong>logging facility syslog \r\n<\/strong><\/span>\u2029<span style=\"color: #008000;\"><strong>logging host 172.16.199.9<\/strong><\/span><\/pre>\n<p>Mittels configure terminal (conf t) wechselt man in den Konfigurationsmodus und stellt das Remote-Logging ein. Logging host definiert den Zielhost, logging facility die Quelle der Daten, in diesem Fall das Syslog des Switches. Die origin-id string ist eine Kennung, die in das Log eingef\u00fcgt wird um die Datenherkunft kenntlich zu machen.<\/p>\n<p>F\u00fcr einen Switch sehen die Daten dann etwa so aus:<\/p>\n<pre><span style=\"color: #000000;\">2020-12-08T11:00:04.308078+00:00 172.16.200.5 46: LabSwitch1: Dec \u00a08 11:00:03.301: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 172.16.199.9 port 514 started - CLI initiated \u2029\r\n2020-12-08T11:00:07.167095+00:00 172.16.200.5 47: LabSwitch1: Dec \u00a08 11:00:06.160: %SYS-5-CONFIG_I: Configured from console by userabc on vty0 (192.168.xxx.yyy)<\/span>\r\n\u20292020-12-09T07:47:52.174328+00:00 172.16.200.5 48: LabSwitch1: Dec \u00a09 07:47:51.174: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1\/0\/3, changed state to down \r\n\u20292020-12-09T07:47:53.184573+00:00 172.16.200.5 49: LabSwitch1: Dec \u00a09 07:47:52.180: %LINK-3-UPDOWN: Interface GigabitEthernet1\/0\/3, changed state to down \r\n\u20292020-12-09T07:47:59.256049+00:00 172.16.200.5 50: LabSwitch1: Dec \u00a09 07:47:58.255: %LINK-3-UPDOWN: Interface GigabitEthernet1\/0\/3, changed state to up \r\n\u20292020-12-09T07:48:01.458207+00:00 172.16.200.5 51: LabSwitch1: Dec \u00a09 07:48:00.458: %LINK-3-UPDOWN: Interface GigabitEthernet1\/0\/3, changed state to down \r\n\u20292020-12-09T07:48:05.103492+00:00 172.16.200.5 52: LabSwitch1: Dec \u00a09 07:48:04.096: %LINK-3-UPDOWN: Interface GigabitEthernet1\/0\/3, changed state to up \u2029\r\n2020-12-09T07:48:07.104448+00:00 172.16.200.5 53: LabSwitch1: Dec \u00a09 07:48:06.099: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1\/0\/3, changed state to up<\/pre>\n<p>Bei einem Router:<\/p>\n<pre>2020-12-08T10:49:51.604551+00:00 172.16.199.2 33: LabRouter1: Dec \u00a08 10:49:50.597: %SYS-5-CONFIG_I: Configured from console by userxyz on vty0 (192.168.xxx.yyy) \r\n\u20292020-12-08T10:54:05.683461+00:00 172.16.199.2 34: LabRouter1: Dec \u00a08 10:54:04.675: %SYS-5-CONFIG_I: Configured from console by userxyz on vty0 (192.168.xxx.yyy)<\/pre>\n<p>Womit das Logging komplett w\u00e4re. Damit fehlt nur noch das Logrotate.<\/p>\n<h3>Logrotate<\/h3>\n<p>Das Rotieren der Logs wird am einfachsten \u00fcber Webmin eingestellt. Im Bereich System klickt man auf Log File Rotation und f\u00fcgt mit einem Klick auf Add a new log file to rotate eine neue Definition hinzu.\u00a0 Wie im Screenshot gezeigt lasse ich im Verzeichnis \/var\/log\/rsyslog alle Logfiles (*.log) w\u00f6chentlich archivieren und behalte 6 diese Logs bevor sie gel\u00f6scht werden. Die Parameter lassen sich sehr einfach andie eigenen Erfordernisse anpassen.<\/p>\n<p><a href=\"http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogLogRotate-e1607447481212.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-397\" src=\"http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogLogRotate-e1607447481212-300x181.jpg\" alt=\"\" width=\"300\" height=\"181\" srcset=\"http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogLogRotate-e1607447481212-300x181.jpg 300w, http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogLogRotate-e1607447481212-1024x619.jpg 1024w, http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogLogRotate-e1607447481212-768x464.jpg 768w, http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogLogRotate-e1607447481212-1536x929.jpg 1536w, http:\/\/www.digiliv.de\/wp-content\/uploads\/2020\/12\/SyslogLogRotate-e1607447481212.jpg 1561w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>N\u00e4chster Schritt ist die Auswertung und grafische Darstellung der Logs um gezielt nach speziellen Ereignissen suchen zu k\u00f6nnen, aber das wird ein eigener Post.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Je komplexer das Netzwerk wird, desto aufw\u00e4ndiger wird auch die Fehleranalyse. Da hilft es, das Logging aller Ger\u00e4te an einem zentralen Punkt zu aggregieren. Genau diesen Ansatz verfolgt der hier installierte Logserver. Ziel der Installation ist ein komplett arbeitsf\u00e4higer rsyslogd auf Ubuntu-Server mit Webmin um die Administration etwas zu erleichtern. Weiter soll ein Cisco-Switch auf [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":399,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,32,4,28],"tags":[54,63,62,61,65,64,66],"class_list":["post-389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-dienste","category-linux","category-netzwerk","category-software","tag-cisco","tag-logging","tag-rsyslogd","tag-syslog","tag-ubiquiti","tag-unifi","tag-webmin"],"_links":{"self":[{"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/posts\/389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/comments?post=389"}],"version-history":[{"count":20,"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/posts\/389\/revisions"}],"predecessor-version":[{"id":412,"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/posts\/389\/revisions\/412"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/media\/399"}],"wp:attachment":[{"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/media?parent=389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/categories?post=389"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.digiliv.de\/index.php\/wp-json\/wp\/v2\/tags?post=389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}