Syslog ist ein Netzwerkprotokoll, das von Geräten zur Übermittlung von Lognachrichten an zentrale Server verwendet wird. Es ermöglicht die Überwachung und Fehlerbehebung in Netzwerken, indem Protokolle von Routern, Switches und anderen Geräten gesammelt werden. In dieser Übung zeigen wir, wie Sie ein Syslog-System einrichten, um Logs von Geräten zu einem zentralen Syslog-Server zu sammeln. Diese Übung richtet sich an Einsteiger und Junior Network Engineers, die lernen möchten, wie Syslog in einem Netzwerk implementiert wird.
1. Netzwerktopologie und Vorbereitung
In dieser Übung haben wir ein Netzwerk mit mehreren Geräten, darunter ein Router, ein Switch und ein Syslog-Server. Der Syslog-Server wird die Logs von den Netzwerkgeräten empfangen und speichern. Wir konfigurieren den Router und den Switch so, dass sie ihre Logs an den Syslog-Server senden.
1.1 Topologie und IP-Adressen
- Router: 192.168.1.1/24
- Switch: 192.168.1.2/24
- Syslog-Server: 192.168.1.10/24
Der Syslog-Server befindet sich im selben Netzwerk wie der Router und der Switch. Alle Geräte werden so konfiguriert, dass sie ihre Logdaten an den Syslog-Server senden.
2. Konfiguration des Syslog-Servers
Der Syslog-Server muss so konfiguriert werden, dass er die Lognachrichten von den Geräten empfangen und speichern kann. In Packet Tracer simulieren wir diesen Server, der Logs über UDP-Port 514 empfängt.
2.1 Syslog-Server konfigurieren
Fügen Sie im Packet Tracer einen Server hinzu und konfigurieren Sie ihn als Syslog-Server. Geben Sie die IP-Adresse des Servers ein und aktivieren Sie den Syslog-Dienst:
Syslog-Server# configure terminal
Syslog-Server(config)# ip address 192.168.1.10 255.255.255.0
Syslog-Server(config)# ip syslog server enable
Syslog-Server(config)# exit
Der Befehl ip syslog server enable aktiviert den Syslog-Dienst auf dem Server, sodass dieser Lognachrichten empfangen kann.
3. Konfiguration des Routers
Nun müssen wir den Router so konfigurieren, dass er seine Logs an den Syslog-Server sendet. Dazu müssen wir den Router auf die IP-Adresse des Syslog-Servers hinweisen.
3.1 Syslog auf dem Router konfigurieren
Führen Sie auf dem Router die folgenden Schritte aus, um die Syslog-Konfiguration vorzunehmen:
Router# configure terminal
Router(config)# logging 192.168.1.10
Router(config)# logging trap informational
Router(config)# exit
Mit dem Befehl logging 192.168.1.10 wird der Router angewiesen, Lognachrichten an die IP-Adresse des Syslog-Servers (192.168.1.10) zu senden. Der Befehl logging trap informational legt die Schweregrade der Lognachrichten fest, die an den Syslog-Server gesendet werden (z. B. Informationsmeldungen, Warnungen, Fehler).
4. Konfiguration des Switches
Jetzt müssen wir den Switch ebenfalls so konfigurieren, dass er seine Logs an den Syslog-Server sendet.
4.1 Syslog auf dem Switch konfigurieren
Führen Sie auf dem Switch die folgenden Schritte aus, um den Syslog-Dienst zu konfigurieren:
Switch# configure terminal
Switch(config)# logging 192.168.1.10
Switch(config)# logging trap informational
Switch(config)# exit
Dieser Befehl sorgt dafür, dass auch der Switch seine Logs an den Syslog-Server sendet.
5. Überprüfung der Syslog-Daten auf dem Server
Nachdem der Router und der Switch konfiguriert wurden, können wir die empfangenen Lognachrichten auf dem Syslog-Server überprüfen.
5.1 Überprüfung der Syslog-Nachrichten
Auf dem Syslog-Server können Sie mit dem folgenden Befehl die empfangenen Lognachrichten anzeigen:
Syslog-Server# show log
Dieser Befehl zeigt alle Lognachrichten an, die vom Router und Switch an den Syslog-Server gesendet wurden. Wenn die Konfiguration korrekt ist, sollten Sie Informationen über verschiedene Ereignisse auf dem Router und Switch sehen.
6. Troubleshooting
Falls die Logs nicht angezeigt werden, überprüfen Sie die folgenden Punkte:
- Stellen Sie sicher, dass der Syslog-Server die richtige IP-Adresse und den richtigen Port verwendet (UDP 514).
- Vergewissern Sie sich, dass der Router und der Switch die richtige IP-Adresse des Syslog-Servers konfiguriert haben.
- Überprüfen Sie, ob Firewalls oder Access Control Lists (ACLs) den UDP-Port 514 blockieren.
- Stellen Sie sicher, dass die Loglevel-Einstellungen auf dem Router und Switch korrekt sind, um die gewünschten Nachrichten zu senden.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












