2013年07月17日
Tweet
一応以下の通り設定を行いました。
logging trap debugging
logging facility cron(/var/log/messagesに出力されるので、とりあえず)
logging source-interface GigabitEthernet0/24
logging 192.168.xx.xx[syslog サーバーIP]
全然ログが記録されないのです。ということで単純なことでしたが、以下の通りでした。
syslog サーバーは、ログが大量に流れているため、tail や tcpdump でパケットを追いかけていました
今回設定した cisco スイッチは L3 です。このL3は社内のセグメントとサーバーのセグメントを分けていました。
社内セグメント用のL3のIPは 192.168.0.1
サーバー用のL3のIPは 192.168.1.1 となっていました。
ここで普段は 0.1 で管理しているので、tcpdumpもそのように待ち受けていました。
ところが、上記設定では 192.168.1.1 というIPから飛んできてしまったのです・・。
ということで 0.1 から飛んでくるようにするには、(おそらく) logging source-interface GigabitEthernet0/24 の設定次第なのでしょうが、今回は時間切れでした・・。

logging trap debugging
logging facility cron(/var/log/messagesに出力されるので、とりあえず)
logging source-interface GigabitEthernet0/24
logging 192.168.xx.xx[syslog サーバーIP]
全然ログが記録されないのです。ということで単純なことでしたが、以下の通りでした。
syslog サーバーは、ログが大量に流れているため、tail や tcpdump でパケットを追いかけていました
今回設定した cisco スイッチは L3 です。このL3は社内のセグメントとサーバーのセグメントを分けていました。
社内セグメント用のL3のIPは 192.168.0.1
サーバー用のL3のIPは 192.168.1.1 となっていました。
ここで普段は 0.1 で管理しているので、tcpdumpもそのように待ち受けていました。
ところが、上記設定では 192.168.1.1 というIPから飛んできてしまったのです・・。
ということで 0.1 から飛んでくるようにするには、(おそらく) logging source-interface GigabitEthernet0/24 の設定次第なのでしょうが、今回は時間切れでした・・。