Cuestión : Archivos del syslog de Cisco al kiwi syslog

Estoy intentando configurar el syslog de un ranurador de Cisco a un kiwi corriente syslog del servidor de Windows. Los dos dispositivos están en subnets.

192.168.2.1 son el IP interno del ranurador de Cisco que es registrar al syslog. He podido configurar el servidor de Windows detrás del ranurador para enviar mensajes de registro al servidor del syslog. También he podido configurar otros dispositivos, de otros subnets, para enviar mensajes al syslog server.

Below soy la configuración para la configuración de Cisco.

Current: ¡3253 bytes
! ¡los relojes fechadores del pad
service del servicio del cache
no del programa de análisis del
version 12.4
no eliminan errores de la contraseña-encryption
del msec
service del msec
service del registro datetime de los relojes fechadores!
hostname Hostname
!
boot-start-marker
boot-end-marker
!¡secreto de registración 5 $1$SG86$KQ4ZTUTqLCy8GJH5CL15L0
del buffered
enable del
no! ¡
no aaa nuevo-model
!
resource policy
!¡fuente-route
del IP del recurring
no del verano EDT del EST -5
clock del timezone del iomem 25
clock del
memory-size! ¡
! ¡paquetes 0
del silbido de bala del DHCP del cef
ip del
ip! ¡
! ¡nombre-servidor xxx.xxx.xx.x
del nombre-servidor xxx.xxx.xx.x
ip del nombre-servidor xxx.xxx.xx.x
ip del nombre-servidor xxx.xxx.xx.x
ip del
ip de mydomain.com del Domain Name del
ip! ¡
! ¡
! ¡contraseña 7 051A355872580D2340
” de la contraseña 7 002C4253200F5B355F0758
username “username2” del
username “username1! ¡
! ¡
! ¡dirección xxx.xxx.xx.x
de la llave de la llave del isakmp de la dirección xxx.xxx.xx.x
crypto de la llave de la llave del isakmp del pre-share
crypto de la autentificación de la política 10
del isakmp del
crypto! ¡
! ¡el ipsec del
crypto transformar-fijó el myset esp-3des esp-md5-hmac
! ¡el sistema determinado del par xxx.xxx.xx.x
del ipsec-isakmp
del final 10 del mapa del
crypto transformar-fijó a par determinado del ipsec-isakmp
del final 20 del mapa de la dirección 109
crypto del fósforo del myset
que el sistema de xxx.xxx.xx.x
transformar-fijó la dirección 110
del fósforo del myset
! ¡
! ¡
! ¡
! ¡hscfinal
del mapa del auto
de la velocidad del auto
del IP/> del outside
del IP del
del IP address xxx.xxx.xx.x 255.255.255.252 del
interface FastEthernet0
! ¡IP nacional/> virtual-reassembly
del IP del
de 192.168.2.1 255.255.255.0 del IP address del
interface FastEthernet1
ningún auto
de la velocidad del auto
del mroute-cache
del IP!
interface FastEthernet2
 shutdown
!
interface FastEthernet3
 shutdown
!
interface FastEthernet4
 shutdown
!
interface FastEthernet5
 shutdown
!
interface FastEthernet6
 shutdown
!
interface FastEthernet7
 shutdown
!
interface FastEthernet8
 shutdown
!
interface FastEthernet9
 shutdown

interface Vlan1
ningún shutdown
del
del IP address! ¡
interface Async1
ningún slip
de la encapsulación del
del IP address! ¡ruta Int.ern.al.IP 255.255.255.0 Ext.ern.al.IP
de 0.0.0.0 0.0.0.0 Ext.ern.al.IP
ip de la ruta del
ip! ¡
! ¡overload
del natmain de la piscina de la lista de fuente del
ip de 255.255.255.252 del netmask del natmain xxx.xxx.xx.x xxx.xxx.xx.x de la piscina del HTTP/>ip del IP del server
no del HTTP del IP del
no 101! el
access-list 101 del permiso xxx.xxx.xx.x 0.0.7.255 del
access-list 30 del permiso xxx.xxx.xx.x 0.15.255.255 del
access-list 30 del subnet separado del debugging
logging de la trampa del
logging “IP del servidor del syslog - el servidor está en " niega a comunidad del
snmp-server del IP 192.168.2.0 0.0.0.255 Int.ern.al.IP 0.0.0.255 del permiso del
access-list 110 del IP Int.ern.al.IP 0.0.0.255 192.168.2.0 0.0.0.255 del permiso del
access-list 110 del IP Int.ern.al.IP 0.0.0.255 192.168.2.0 0.0.0.255 del permiso del
access-list 109 del IP Int.ern.al.IP 0.0.0.255 192.168.2.0 0.0.0.255 del permiso del
access-list 109 del IP Int.ern.al.IP 0.0.0.255 192.168.2.0 0.0.0.255 del permiso del
access-list 109 del IP 192.168.2.0 0.0.0.255 Int.ern.al.IP 0.0.0.255 del permiso del
access-list 109 del IP 192.168.2.0 0.0.0.255 Int.ern.al.IP 0.0.0.255 del permiso del
access-list 109 del IP 192.168.2.0 0.0.0.255 Int.ern.al.IP 0.0.0.255 del permiso del any
access-list 109 del IP 192.168.2.0 0.0.0.255 del permiso del
access-list 101 del IP 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 ¡RW privado 30
snmp-server permite el tty
de las trampas! ¡
! ¡
! ¡
! ¡
! ¡
! ¡
control-plane
! ¡
! ¡login
de la contraseña 7 070C20451E080B04
del hardware
line 0
line 0 4
del control de flujos de la velocidad 115200
de los stopbits 1
de InOut
del módem de la estafa 0
line 1
del
line! ¡
! ¡el SSL de Default_context
del contexto del
webvpn authentica verifica el all
! ¡
ningún inservice
! preguntas del
end

Any, apenas ask.

Thanks por adelantado
class= del

Respuesta : Archivos del syslog de Cisco al kiwi syslog

http://www.spamcop.net/ puede también tener servicios relevantes, podría tirar de la ISP entonces de su tirón de los clientes del spamcop, utiliza su opción de emial en “” del jefe etc.
Otras soluciones  
 
programming4us programming4us