Desktop
Website
Multimedia
Database
Security
Enterprise
Fråga : Syslog sparar från Cisco till kiwien SysLog
Pröva förmiddag I att konfigurera syslog från en Cisco router till en rinnande Kiwi Syslog för Windows server. De två apparaterna är på separat subnets.
192.168.2.1 är den inre IPEN av den Cisco routeren som är att logga till syslogen. Jag har varit kompetent att konfigurera den Windows serveren bak routeren för att överföra loggar meddelanden till syslog-serveren. Jag har också varit kompetent att konfigurera andra apparater, från andra subnets, för att överföra meddelanden till syslogen server.
Below är konfigurationen för konfigurationen för Cisco.
Current: 3253 bytes
! för parsercache
no för
version 12.4
no tidsstämplar för pad
service tjänste- testar datetime tidsstämplar för msec
service loggar det datetime lösenordet-encryption
för msec
service!
hostname Hostname
!
boot-start-marker
boot-end-marker
!hemlighet 5 $1$SG86$KQ4ZTUTqLCy8GJH5CL
15L0
för buffered
enable för
no logga!
no aaa ny-model
!
resource policy
!källa-route
för ip för recurring
no för summer-time EDT för EST -5
clock för timezone för iomem 25
clock för
memory-size!
! paket 0
för ping för dhcp för cef
ip för
ip!
! för mydomain.com för område för
ip känd namnge-server xxx.xxx.xx.x
ip
ip namnge-server xxx.xxx.xx.x
ip namnge-server xxx.xxx.xx.x
ip namnge-server xxx.xxx.xx.x
!
!
! lösenord 7 051A355872580D2340
för lösenord 7 002C4253200F5B355F0758
username ”username2” för
username ”username1”!
!
! för isakmppolitik 10
för
crypto nyckel- för isakmp för pre-share
crypto för legitimation nyckel- tilltalar isakmp för xxx.xxx.xx.x
crypto som nyckel- nyckel- tilltalar xxx.xxx.xx.x
!
! ipsecomforma-uppsättning för
crypto myset esp-3des esp-md5-hmac
!
crypto kartlägger för omforma-uppsättningen för jämliket xxx.xxx.xx.x
för ipsec-isakmp
för final 10 den fastställda fastställda matchen myset
tilltalar 109
crypto kartlägger för omforma-uppsättningen för jämliket xxx.xxx.xx.x
för ipsec-isakmp
för final 20 den fastställda fastställda matchen myset
tilltalar 110
!
!
!
! ip faktisk-reassembly
för outside
för ip för
för IPet address xxx.xxx.xx.x 255.255.255.252 för
interface FastEthernet0
nat som dubbelsidig auto
rusar crypto auto
, kartlägger hscfinal
! för IP address192.168.2.1 255.255.255.0 för
interface FastEthernet1
ip faktisk-reassembly
för inside
för ip
nat ingen dubbelsidig auto
för ip-mroute-cache
rusar auto
!
interface FastEthernet2
shutdown
!
interface FastEthernet3
shutdown
!
interface FastEthernet4
shutdown
!
interface FastEthernet5
shutdown
!
interface FastEthernet6
shutdown
!
interface FastEthernet7
shutdown
!
interface FastEthernet8
shutdown
!
interface FastEthernet9
shutdown
!
interface Vlan1
ingen shutdown
för IP address
!
interface Async1
ingen slip
för inkapsling för IP address
! rutt0.0.0.0 0.0.0.0 Ext.ern.al.IP
ip för
ip rutt Int.ern.al.IP 255.255.255.0 Ext.ern.al.IP
!
! för ip-http för
no nat http säker-server
ip för ip för server
no slår samman för netmask255.255.255.252 för natmain xxx.xxx.xx.x xxx.xxx.xx.x nat inre källa
ip listar 101 slår samman natmainoverload
! för fälladebugging
logging för
logging
access-list 101 för tillstånd xxx.xxx.xx.x 0.0.7.255 för
access-list 30 för tillstånd xxx.xxx.xx.x 0.15.255.255 för
access-list 30 på för den separata subneten ”IP av syslog-serveren - serveren är " förnekar gemenskapen för
snmp-server för ip 192.168.2.0 0.0.0.255 Int.ern.al.IP 0.0.0.255 för tillstånd för
access-list 110 för ip Int.ern.al.IP 0.0.0.255 192.168.2.0 0.0.0.255 för tillstånd för
access-list 110 för ip Int.ern.al.IP 0.0.0.255 192.168.2.0 0.0.0.255 för tillstånd för
access-list 109 för ip Int.ern.al.IP 0.0.0.255 192.168.2.0 0.0.0.255 för tillstånd för
access-list 109 för ip Int.ern.al.IP 0.0.0.255 192.168.2.0 0.0.0.255 för tillstånd för
access-list 109 för ip 192.168.2.0 0.0.0.255 Int.ern.al.IP 0.0.0.255 för tillstånd för
access-list 109 för ip 192.168.2.0 0.0.0.255 Int.ern.al.IP 0.0.0.255 för tillstånd för
access-list 109 för ip 192.168.2.0 0.0.0.255 Int.ern.al.IP 0.0.0.255 för tillstånd för any
access-list 109 för ip 192.168.2.0 0.0.0.255 för tillstånd för
access-list 101 för ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 privat RW 30
snmp-server möjliggör fällatty
!
!
!
!
!
!
control-plane
!
!
line lurar modemInOut
för 0
line 1
stopbits som 1
rusar för flowcontrolhardware
line hjälp0
line vty 0 4
för 115200
login
för lösenordet 7 070C20451E080B04
!
! sammanhangDefault_context
för
webvpn ssl legitimerar verifierar all
!
ingen inservice
!
end
Any ifrågasätter, precis ask.
Thanks i advance
" klar "
Svar : Syslog sparar från Cisco till kiwien SysLog
http://www.spamcop.net/
kan också ha relevant servar, kunde handtag från ISPEN därefter ditt beställarehandtag från spamcop, använder ditt primat av emial i ”från” titelraden Etc.
Andra lösningar
Hur många skrivar av sidor r där i SQL-server?
OMA och OWA
Missa över mellan GLÅMIGA anslutningar för aktiv/för aktiv på en Cisco Router
ASP.Net tappar skuggar verkställer
Vad är ämna av ”den MAKEFILE” makroen i en makefile?
Ett rengöringsdukundantag uppstod därför att en HTTP 401 - det obehöriga svaret mottogs från okända
Funktionen måste använda en Updateable Query
PHP passerar parametrar till den on-line aktiveringssidan
Ethernetövergångskabel förbinder
döda ett processaa vid styrka, hur kan jag