Syslog ist der Standard, um Cisco Router-Logs zentral zu sammeln, zu korrelieren und auszuwerten. Statt lokal im Ringbuffer zu verschwinden, landen Meldungen (z. B. Interface down, VPN-Fehler, Login-Versuche) auf einem Logserver oder SIEM. Damit du Logs zuverlässig und sicher betreibst, brauchst du drei Dinge: korrekte Zeit (NTP), sinnvolle Severity-Level/Filter und eine saubere Transport-/Quellenkonfiguration (z. B. Source-Interface, Management-VLAN, optional ACL). Diese Anleitung zeigt eine praxistaugliche Cisco-IOS-Konfiguration.
Warum zentrale Logs im Betrieb unverzichtbar sind
Lokale Router-Logs sind begrenzt (Speicher, Reboots) und für Ursachenanalyse oft zu kurzlebig. Zentrale Syslog-Sammlung ermöglicht Trendanalyse, Security-Alerting und saubere Incident-Timelines.
- Forensik: Logs bleiben erhalten, auch nach Neustart
- Korrelation: mehrere Geräte, ein Zeitstrahl
- Alerting: Interface-Flaps, VPN-Fails, Brute-Force
- Compliance: Nachvollziehbarkeit und Audit
Voraussetzung 1: Zeit synchronisieren (NTP)
Ohne korrekte Zeit sind Logs schwer auswertbar. NTP sorgt dafür, dass Zeitstempel über alle Geräte hinweg konsistent sind. Best Practice: NTP-Server im Management-Netz, optional Source-Interface.
NTP konfigurieren (Beispiel)
Router# configure terminal
Router(config)# ntp server 192.168.10.10 prefer
Router(config)# ntp source loopback0
Router(config)# end
NTP-Status prüfen
Router# show ntp status
Router# show ntp associations
Voraussetzung 2: Sinnvolle Zeitstempel aktivieren
Aktiviere Zeitstempel mit Datum und Millisekunden, damit du Events exakt korrelieren kannst. Zusätzlich ist „localtime“ sinnvoll, wenn du in lokaler Zeitzone arbeiten möchtest.
Timestamps aktivieren
Router# configure terminal
Router(config)# service timestamps log datetime msec localtime
Router(config)# service timestamps debug datetime msec localtime
Router(config)# end
Syslog-Grundkonzept: Severity-Level und Facility
Cisco Syslog-Meldungen haben eine Severity (0–7). Je niedriger die Zahl, desto kritischer. Für den zentralen Betrieb ist es üblich, nicht „alles“ zu senden, sondern mit einem sinnvollen Level zu starten (z. B. warnings) und dann nach Bedarf zu verfeinern.
- 0–2: emergencies/alerts/critical (sehr selten, sehr wichtig)
- 3: errors
- 4: warnings (guter Startpunkt für Betrieb)
- 5: notifications (mehr Noise, aber oft nützlich)
- 6–7: informational/debugging (sehr chatty)
Merker
Schritt 1: Logserver definieren (logging host)
Du definierst einen oder mehrere Syslog-Server. Best Practice ist, das Source-Interface zu setzen (z. B. Loopback0), damit Logs immer von einer stabilen IP kommen und ACLs/Firewall-Regeln einfach bleiben.
Syslog-Server setzen und Source-Interface definieren
Router# configure terminal
Router(config)# logging host 192.168.10.20
Router(config)# logging source-interface loopback0
Router(config)# end
Optional: Zweiten Logserver als Redundanz
Router# configure terminal
Router(config)# logging host 192.168.10.21
Router(config)# end
Schritt 2: Severity-Level für Remote Logging festlegen
Mit logging trap bestimmst du, ab welcher Severity der Router an den Syslog-Server sendet. Ein praxistauglicher Start ist warnings. Für Security-Analysen ist notifications häufig sinnvoll, wenn Noise akzeptabel ist.
Beispiel: warnings an den Syslog-Server senden
Router# configure terminal
Router(config)# logging trap warnings
Router(config)# end
Noise reduzieren: Console Logging begrenzen
Damit Sessions nicht „zugespammt“ werden, setzt du Console auf einen höheren Level oder deaktivierst es in produktiven Umgebungen.
Router# configure terminal
Router(config)# no logging console
Router(config)# end
Schritt 3: Lokalen Buffer aktivieren (für schnelle Diagnose)
Ein lokaler Buffer ist weiterhin nützlich, um kurzfristig Dinge zu prüfen, wenn der Logserver gerade nicht erreichbar ist. Setze eine sinnvolle Buffer-Größe und Severity.
Buffered Logging aktivieren
Router# configure terminal
Router(config)# logging buffered 16384 warnings
Router(config)# end
Buffer anzeigen
Router# show logging
Schritt 4: Identität und Kontext verbessern (hostname, facility)
Für zentrale Auswertung sind eindeutige Hostnames Pflicht. Optional kannst du Facility anpassen, wenn dein SIEM/Server nach Facilities routet. Außerdem ist „sequence-numbers“ hilfreich für Event-Reihenfolgen.
Hostname und Sequence Numbers
Router# configure terminal
Router(config)# hostname R1-BRANCH
R1-BRANCH(config)# service sequence-numbers
R1-BRANCH(config)# end
Optional: Facility setzen
R1-BRANCH# configure terminal
R1-BRANCH(config)# logging facility local7
R1-BRANCH(config)# end
Schritt 5: Security-Events gezielt loggen
Für Security-Use-Cases sind bestimmte Ereignisse besonders wertvoll: Login-Failures, SSH/AAA-Events, Interface-Flaps, VPN-Fehler und ACL-Drops (gezielt). Das ist oft aussagekräftiger als „alles auf informational“.
- Login/AAA-Events (Success/Fail)
- Interface up/down und Line Protocol Changes
- VPN/IKE/IPsec Events
- ACL-Drops mit
log(sparsam einsetzen)
Beispiel: ACL-Drops loggen (gezielt)
ip access-list extended OUTSIDE_IN
permit tcp any host 203.0.113.10 eq 443
deny ip any any log
Transport und Firewall: UDP/514 und Management-ACL
Syslog nutzt klassisch UDP/514. Stelle sicher, dass dein Router den Logserver erreichen kann und dass Firewalls/ACLs den Verkehr erlauben. Mit Source-Interface und Management-Netz ist das leicht zu kontrollieren.
Reachability prüfen
Router# ping 192.168.10.20 source loopback0
Router# traceroute 192.168.10.20 source loopback0
Verifikation: Kommen Logs an?
Prüfe auf Router-Seite den aktuellen Logging-Status und generiere testweise ein Event (z. B. Interface shutdown/no shutdown oder ein bewusstes Login-Failure). Auf dem Logserver solltest du Meldungen mit korrektem Hostname und Zeitstempel sehen.
Router-Status prüfen
Router# show logging
Router# show running-config | include logging
Test-Event erzeugen (kontrolliert)
Router# configure terminal
Router(config)# interface gigabitEthernet0/0
Router(config-if)# shutdown
Router(config-if)# no shutdown
Router(config-if)# end
Typische Fehler und schnelle Fixes
Wenn keine Logs ankommen, ist es meist ein Transport-/Routing-/Source-Problem oder eine zu restriktive Severity. Prüfe systematisch und ändere nicht mehrere Dinge gleichzeitig.
- Falsche Server-IP oder falsches Routing zum Logserver
logging trapzu hoch (z. B. nur errors) → kaum Meldungen- Source-IP ungeplant (kein
logging source-interface) → Firewall blockt - NTP fehlt → Zeitstempel unbrauchbar
- Console/Monitor Logging stört Sessions →
no logging console
Quick-Checks (Copy & Paste)
show running-config | include logging
show logging
show ntp status
ping 192.168.10.20 source loopback0
traceroute 192.168.10.20 source loopback0
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












