Yamaha RTX ルータのsyslogの設定方法と設定例を紹介します。
設定まとめ
syslog ログ転送方法
Yamaha RTX シリーズは、ルータ内部にログを保存します。しかし、保存されたログは再起動と同時に失われてしまうので、ある程度の規模の会社ならば、ログはsyslogサーバに保存し後から追跡できるようにします。
syslogサーバにログを転送するには、syslogサーバのIPアドレスとファシリティを指定します。
# syslog host <address> # syslog facility <facility>
syslog ログレベル変更
Yamaha RTX シリーズは、デフォルトでinfoレベルのログのみを出力します。notice, debugレベルのログはデフォルトの状態で出力されません。ログレベルを変更するには、以下のコマンドを使用します。
# syslog info [{ on | off }] # syslog notice [{ on | off }] # syslog debug [{ on | off }]
syslog 送信元interfaceの固定
ネットワークの構成変更や障害に伴ってsyslogに記載されたルータのIPアドレスが変わるのは、管理上の混乱を招きます。”syslog local address”コマンドでsyslogを送信する際のIPアドレスを明示指定する事ができます。一般的には、Loopbackアドレスのような安定したinterfaceを送信元として使用します。
# syslog local address <address>
syslog ログ確認方法
Yamaha RTX シリーズは、”show log”コマンドによってルータ内に保存されたログを閲覧する事ができます。
# show log 2021/06/28 18:09:28: [LUA] Lua script function was enabled. 2021/06/28 18:09:31: LAN1: PORT1 link up (100BASE-TX Full Duplex) 2021/06/28 18:09:31: LAN1: PORT2 link up (1000BASE-T Full Duplex) 2021/06/28 18:09:31: LAN1: link up 2021/06/28 18:09:33: Previous EXEC: RTX810 Rev.11.01.21 (Mon Jun 30 15:21:35 20 14) 2021/06/28 18:09:33: Restart by cold start command 2021/06/28 18:09:33: RTX810 Rev.11.01.21 (Mon Jun 30 15:21:35 2014) starts 2021/06/28 18:09:33: main: RTX810 ver=00 serial=S3K135952 MAC-Address=00:a0:de :b0:7b:53 MAC-Address=00:a0:de:b0:7b:54 2021/06/28 18:17:02: [DHCPD] LAN1(port2) Allocates 192.168.100.2: 00:50:56:8e:3 f:3d <omitted>
動作確認
動作確認の構成
以下の環境で動作確認を行います。
Rocky Linux 8.4 Yamaha RTX 810 +-----------+ +----------+ | host100 +-------------------------+ R1 | +-----------+ +----------+ ens192 : 192.168.100.100/24 lan1 : 192.168.100.1/24
初期設定
工場出荷の状態から設定を投入します。工場出荷の設定は以下の通りです。
[R1:RTX810] ip lan1 address 192.168.100.1/24 dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.191/24
動作確認 (1) syslog ログ転送基本設定
Yamaha RTX ルータ R1に、ログを転送する設定を投入します。Rocky Linux 8.4で構築されたsyslogサーバは、予めfacility6でsyslogを待ち受けるように設定しております。
[R1:RTX810] syslog host 192.168.100.100 syslog facility local6
ログを出力させるために、Host100からR1へログインします。
[Host100:Rocky8.4] [root@localhost ~]# telnet 192.168.100.1
ログが転送された事を確認します。
[Host100:Rocky8.4] [root@rocky013 ‾]# tail -f /var/log/messages Jun 28 18:33:50 host100 NetworkManager[2242]: <info> [1624872830.3670] device (ens224): state change: disconnected -> prepare (reason 'none', sys-iface-state: 'managed') Jun 28 18:33:50 host100 NetworkManager[2242]: <info> [1624872830.3676] device (ens224): state change: prepare -> config (reason 'none', sys-iface-state: 'managed') Jun 28 18:33:50 host100 NetworkManager[2242]: <info> [1624872830.3688] device (ens224): state change: config -> ip-config (reason 'none', sys-iface-state: 'managed') Jun 28 18:33:50 host100 NetworkManager[2242]: <info> [1624872830.3720] device (ens224): state change: ip-config -> ip-check (reason 'none', sys-iface-state: 'managed') Jun 28 18:33:50 host100 NetworkManager[2242]: <info> [1624872830.3805] device (ens224): state change: ip-check -> secondaries (reason 'none', sys-iface-state: 'managed') Jun 28 18:33:50 host100 NetworkManager[2242]: <info> [1624872830.3811] device (ens224): state change: secondaries -> activated (reason 'none', sys-iface-state: 'managed') Jun 28 18:33:50 host100 NetworkManager[2242]: <info> [1624872830.3834] device (ens224): Activation: successful, device activated. Jun 28 18:33:58 Login succeeded for TELNET: 192.168.100.100 Jun 28 18:33:59 Logout from TELNET: 192.168.100.100 Jun 28 18:34:01 host100 systemd[1]: NetworkManager-dispatcher.service: Succeeded
動作確認 (2) ログレベルの変更
Yamaha RTX ルータ R1において、debug等の詳細なログ出力するよう変更します。
[R1:RTX810] syslog notice on syslog debug on
先ほどの設定とは比べ物にならないほどのログが出力されている事が分かります。例えば、ARPなどの日頃は出力されないログが存在します。
[Host100:Rocky8.4] [root@rocky013 ‾]# tail -f /var/log/messages Feb 24 19:29:02 Configuration saved in "CONFIG0" by TELNET Feb 24 19:29:03 Logout from TELNET: 192.168.100.100 Feb 24 19:31:43 Login succeeded for TELNET: 192.168.100.100 Feb 24 19:31:44 192.168.100.1 'administrator' succeeded for TELNET: 192.168.100.100 Feb 24 19:32:15 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.50.192, MAC=a4:4c:11:1d:f0:58 Feb 24 19:32:15 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.51.81, MAC=e4:11:5b:3e:6d:cc Feb 24 19:32:19 Configuration saved in "CONFIG0" by TELNET Feb 24 19:32:21 Logout from TELNET: 192.168.100.100 Feb 24 19:32:23 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.50.222, MAC=00:15:5d:14:d6:00 Feb 24 19:32:23 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.50.221, MAC=00:15:5d:14:d5:00 Feb 24 19:32:23 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.51.99, MAC=74:46:a0:3a:07:ae Feb 24 19:32:23 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.50.221, MAC=00:15:5d:14:d5:00 Feb 24 19:32:23 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.50.140, MAC=00:0c:29:74:9d:f1 Feb 24 19:32:23 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.50.140, MAC=00:0c:29:74:9d:f1 Feb 24 19:32:23 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.50.222, MAC=00:15:5d:14:d6:00 Feb 24 19:32:23 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.50.221, MAC=00:15:5d:14:d5:00 Feb 24 19:32:24 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.51.41, MAC=10:6f:3f:a6:47:a6 Feb 24 19:32:24 192.168.100.1 ARP: Illegal packet at LAN2, IP=192.168.51.130, MAC=f0:92:1c:5e:98:8b