<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Настройка SYSLOG TLS на Catalyst 9000]]></title><description><![CDATA[<p dir="auto">Содержание [Содержание]<br />
[Резюме]<br />
[Поддержка]<br />
[Шаги по настройке]<br />
[Установка сертификата на коммутаторе Catalyst]<br />
[Установка сертификата на сервере SYSLOG]<br />
[Настройка Cat 9K для SYSLOG TLS]<br />
[Дополнительно Настройка определенных наборов шифров]<br />
[Проверка]<br />
[Сертификат Cat 9000]<br />
[Сертификат Windows Server]<br />
[Показать журнал]<br />
[Одно соединение] Резюме<br />
SYSLOG UDP является и остается проверенным и надежным методом сбора сообщений от IOS XE и других устройств на протяжении десятилетий. SYSLOG UDP использует udp/512 для транспортировки. Отправитель передает сообщения в открытом виде на сервер. Поскольку в отрасли все чаще применяется принцип «шифрование везде», мы должны следовать этому примеру. SYSLOG TLS — это более современный метод передачи этих сообщений от отправителя к серверу. SYSLOG TLS использует Transport Layer Security для обеспечения безопасной передачи сообщений SYSLOG по протоколу TCP. TLS обеспечивает конфиденциальность и целостность сообщений, а также взаимную аутентификацию отправителя и получателя.<br />
В наших примерах коммутатор Catalyst 9000 всегда будет «отправителем транспорта» или «клиентом TLS». Сервер SYSLOG будет «получателем транспорта» или «сервером TLS».<br />
Поддержка<br />
SYSLOG TLS определен в RFC 5425<br />
Я полагаю, что поддержка SYSLOG TLS была введена в Catalyst 9000 в версии 17.2.<br />
Большинство современных серверов SYSLOG поддерживают SYSLOG TLS.<br />
Порт SYSLOG TLS по умолчанию — tcp/6415<br />
Для аутентификации поддерживаются сертификаты от корпоративного центра сертификации, а также самоподписанные сертификаты. В этом документе объясняется, как использовать сертификаты от корпоративного центра сертификации.<br />
Шаги по настройке<br />
Установка сертификата на коммутаторе Catalyst<br />
SYSLOG TLS требует наличия сертификатов как на стороне отправителя (Cat9k), так и на стороне получателя (сервер SYSLOG). Вы можете воспользоваться<br />
[этим руководством]<br />
для ручной регистрации сертификата. Сертификат на Cat 9000 должен иметь EKU Client Auth. Подробности см. ниже в разделе «Проверка».<br />
Установка сертификата на сервере SYSLOG<br />
Сертификат на Cat 9000 должен иметь EKU Server Auth. Метод выполнения этой операции будет зависеть от вашего сервера SYSLOG.<br />
Настройка Cat 9K для SYSLOG TLS<br />
Создайте профиль ведения журнала<br />
Обязательно укажите в качестве доверенного объекта сертификат, созданный в шаге 1. Я принудительно использую TLS1.2 в первую очередь потому, что TLSv1.1 по возможности никогда не следует использовать.<br />
!<br />
configure terminal<br />
logging tls-profile SYSLOG-TLS<br />
tls-version TLSv1.2<br />
client-id-trustpoint TRUSTPOINT<br />
!<br />
end<br />
!<br />
Дополнительно Настройте определенные наборы шифров<br />
Перед включением этой функции в TLS-PROFILE проверьте, какие наборы шифров поддерживает ваш сервер SYSLOG TLS. Наборы шифров перечислены в следующем порядке: обмен ключами, аутентификация, массовое шифрование, аутентификация сообщений<br />
. Наборы шифров перечислены здесь в порядке убывания прочности, на мой взгляд.<br />
TLSv1.2<br />
ecdhe-ecdsa-aes-gcm-sha2<br />
ecdhe-rsa-aes-gcm-sha2<br />
ecdhe-rsa-aes-cbc-sha2<br />
rsa-aes-gcm-sha2<br />
dhe-aes-gcm-sha2<br />
rsa-aes-cbc-sha2<br />
dhe-aes-cbc-sha2<br />
!<br />
configure terminal<br />
logging tls-profile<br />
ciphersuite ecdhe-ecdsa-aes-gcm-sha2 ecdhe-rsa-aes-cbc-sha2 &lt;other ciphers=""&gt;<br />
!<br />
end<br />
!<br />
Настройка ведения журнала на сервере SYSLOG TLS<br />
!<br />
configure terminal<br />
logging host SYSLOG-TLS-IP-ADDR transport tls profile SYSLOG-TLS<br />
!<br />
end<br />
!<br />
Готово! Теперь у вас есть Cat 9K, который безопасно отправляет сообщения SYSLOG на сервер с поддержкой SYSLOG TLS!<br />
Продолжайте читать, чтобы узнать о некоторых шагах по проверке.<br />
Проверка<br />
Сертификат Cat 9000<br />
Используйте команду show crypto pki certificates verbose TRUSTPOINT для проверки сертификата<br />
![show crypto pki cert verb 1 (WEB1).png]<br />
Сертификат CA в Trustpoint, Запишите серийный номер! Именно его мы будем искать на сервере SYSLOG<br />
![show crypto pki cert verb 2 (WEB).png]<br />
Сертификат Windows Server<br />
Давайте рассмотрим сертификат идентификации на сервере SYSLOG.<br />
![<a href="http://files.theglens.net" rel="nofollow ugc">files.theglens.net</a> (WEB).png]<br />
В сертификате выше мы видим следующее.<br />
TheGlens-Root-CA выдал сертификат TheGlens-Issuing-CA.<br />
TheGlens-Issuing-CA выдал сертификат <a href="http://files.thetheglens.net" rel="nofollow ugc">files.thetheglens.net</a><br />
Но помните, Cat9K не доверяет <a href="http://files.theglens.net" rel="nofollow ugc">files.theglens.net</a>, Cat9K доверяет TheGlens-Issuing-CA, промежуточному сертификату.<br />
Давайте продолжим изучение, дважды щелкните по промежуточному CA.<br />
Это сертификат промежуточного центра. Мы можем увидеть это в поле «Выдан».<br />
![theglens-issuing-ca (WEB).png]<br />
Теперь щелкните «Сведения», а затем «Серийный номер».<br />
Теперь мы видим, что серийный номер CA, выдавшего сертификат серверу SYSLOG, совпадает с серийным номером CA, выдавшего сертификат Cat9k.<br />
Мы установили доверие.<br />
![theglens-issuing-ca SN (WEB).png]<br />
Показать ведение журнала<br />
Команда show logging на коммутаторе показывает нам соответствующую конфигурацию для SYSLOG TLS.<br />
![show logging (WEB).png]<br />
Одно соединение<br />
SYSLOG TLS открывает TCP-соединение и поддерживает его открытым. Все сообщения SYSLOG проходят через эту TCP-сессию.<br />
Ниже приведен вывод команды show tcp brief, который показывает открытые TCP-соединения с коммутатора.<br />
Обратите внимание, что на первом снимке экрана время 13:36. Исходный порт TCP — 48994.<br />
![1-show tcp brief(WEB).png]<br />
Обратите внимание, что на втором снимке экрана время 13:59. Исходный порт TCP — 48994. Это то же самое TCP-соединение.<br />
![2-show tcp brief (WEB).png]&lt;/other&gt;</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/8c545da4e663ebee4468d9f1405a4f7b44f90535.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/0367b646d9cf713032a7601358eb6b68bf639629.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/5d6d31dfd5c1c5f807d0fad4b0d820545ec82c65.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/404e7e31837cfd26e5a47dcae0d527a53469bc0e.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/50b18d9cb5edcfbcef9f381ac41138239fb0336c.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/d861b6f41e3704837866d1efc66d8d715686d664.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/f79c6565e115457d995d3269d316d3a4c06121ee.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/65445e92ae13266ce45bdeb7b395c611b21bf2de.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/1664/настройка-syslog-tls-на-catalyst-9000</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 22:26:59 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1664.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 24 Feb 2026 20:52:34 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Настройка SYSLOG TLS на Catalyst 9000 on Tue, 24 Feb 2026 20:52:36 GMT]]></title><description><![CDATA[<p dir="auto">Неверно ли, что «стандартный порт SYSLOG TLS — TCP/6415»? Согласно веб-сайту<br />
<a href="https://www.speedguide.net/port.php?port=6514" rel="nofollow ugc">https://www.speedguide.net/port.php?port=6514</a> я обнаружил, что на самом деле это TCP/6514.</p>
]]></description><link>https://sla247.ru/forum/post/12376</link><guid isPermaLink="true">https://sla247.ru/forum/post/12376</guid><dc:creator><![CDATA[x147893]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:36 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка SYSLOG TLS на Catalyst 9000 on Tue, 24 Feb 2026 20:52:35 GMT]]></title><description><![CDATA[<p dir="auto">Какая версия будет работать? Я пробовал версии 17.9.5 и 17.12.3. Обе версии устанавливают TLS-сессию с сервером syslog, но не ведут журнал, никакие строки не записываются. Возврат к транспорту TCP также не работает.</p>
]]></description><link>https://sla247.ru/forum/post/12375</link><guid isPermaLink="true">https://sla247.ru/forum/post/12375</guid><dc:creator><![CDATA[kerstin-534]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:52:35 GMT</pubDate></item></channel></rss>