Table of Contents
Syslog : Gestion Avancée des Logs Système
Introduction
Dans ce cours, nous allons parler de Syslog, qui est une fonction incorporée de base dans les IOS Cisco.
Syslog est bien plus qu'une simple fonctionnalité présente dans les systèmes d'exploitation IOS de Cisco ; c'est un pilier central de la gestion des réseaux informatiques.
En effet, il offre une infrastructure robuste pour la surveillance, la journalisation et l'analyse des événements système. Que ce soit pour diagnostiquer des problèmes, surveiller la sécurité du réseau ou simplement assurer le bon fonctionnement des périphériques est indispensable.

Ces types de messages sont très utiles, car ils sont affichés par défaut sur la console, lorsqu’on est connecté dessus !
Et pour ne manquer aucun message, il est même possible de les exporter vers un serveur Syslog !
Vous remarquerez que ces messages possèdent un |horodatage !
C’est pourquoi il faut bien s’assurer que l’ensemble de nos équipements soit bien à l’heure !
Son fonctionnement
Lorsqu'un événement système se produit sur un périphérique Cisco, tel qu'un commutateur ou un routeur, Syslog capture ces événements et les envoie à un ou plusieurs récepteurs Syslog. Ces événements peuvent être de divers types, allant des simples notifications aux alertes critiques. Il utilise un système de niveaux de gravité pour classer ces événements, permettant ainsi une hiérarchisation efficace de leur importance.
On sait configurer la date avec |la commande IOS « Clock set », mais il est préférable d’utiliser un |serveur NTP pour être sûr que l’ensemble de nos périphériques soit à la même heure !
Sa configuration
La configuration de Syslog sur les périphériques Cisco est relativement simple, mais offre une grande flexibilité. Il est possible de spécifier les niveaux de gravité des événements à journaliser, les destinations des logs (console, mémoire tampon, serveur Syslog distant, etc.), et même le format des messages Syslog (avec ou sans horodatage, avec ou sans numéro de séquence, etc.).

La commande « ntp server » permet de configurer un serveur NTP. Ici, on utilise celui de ntp.org !
Au lieu d’un horodatage, on peut utiliser des numéros de séquence, |pour cela, il faut désactiver l’horodatage et activer le service des numéros de séquences !
Gestion de l'Horodatage
L'horodatage des événements Syslog est crucial pour l'analyse et la corrélation des événements. Cisco IOS offre la possibilité de configurer l'heure du système manuellement à l'aide de la commande "clock set", mais il est fortement recommandé d'utiliser un serveur NTP (Network Time Protocol) pour garantir une synchronisation précise de l'heure sur l'ensemble du réseau.

|Voilà le même message d’erreur de l’interface 0/1, mais cette fois avec un numéro de séquences !
Utilisation des Numéros de Séquence
En plus de l'horodatage, il peut également utiliser des numéros de séquence pour identifier les événements de manière unique. Cela peut être particulièrement utile dans les environnements à haute fréquence d'événements où les horodatages peuvent ne pas être suffisamment précis pour distinguer les événements.
![]()
|Dans les logs, il existe différents niveaux de gravité.
Ça va du niveau 0 à 7, du plus au moins critique.
Personnalisation de l'Affichage des Logs
Syslog offre une flexibilité considérable en termes de personnalisation de l'affichage des logs. La commande "logging console" permet de spécifier les niveaux de gravité des événements à afficher sur la console, garantissant ainsi que seuls les événements pertinents sont affichés à l'opérateur réseau.

Par défaut, dans la CLI, on voit l’ensemble de ces messages.
Si par exemple, on veut que seuls les logs à partir d’état « Erreurs » s’affichent, alors, on utilisera la commande | « logging console errors ».
Externalisation des Logs
Pour une gestion efficace des logs, il est recommandé d'externaliser les logs vers un serveur distant. Cela permet non seulement de libérer de l'espace mémoire sur les périphériques Cisco, mais aussi de centraliser la journalisation des événements, facilitant ainsi l'analyse et la gestion des logs.

Et la console affichera uniquement le niveau de gravité « 3 » et inférieur.
C’est-à-dire qu’elle affichera aussi |les logs critiques ; Alertes et Urgence !
La commande | « show logging history » permet de voir l’historique des logs d’un équipement !
Gestion de l'Histoire des Logs
Bien que les périphériques Cisco puissent stocker un certain nombre d'événements dans leur mémoire tampon, il est important de noter que cette mémoire est limitée et que les événements peuvent être perdus en cas de redémarrage du périphérique. Pour une conservation à long terme des logs, il est recommandé d'utiliser un serveur distant ou un système de gestion des logs (SIEM).

Par contre, il ne stocke pas tous les logs, car ils sont enregistrés dans la mémoire vive de l’appareil.
Et de plus, si on le redémarre, eh bien, on perd toute l’historique du journal !
C’est pourquoi le mieux est comme même d’utiliser un serveur externe pour stocker ces logs !
Pour ça, rien de plus simple, il suffit de lancer la commande | « logging » + l’IP du serveur qui stockera les logs !
Sécurité des Logs Syslog
Étant donné que les logs Syslog contiennent souvent des informations sensibles sur l'état et le fonctionnement du réseau, il est crucial de garantir leur sécurité. Voici les mesures essentielles à mettre en place :
- Chiffrement des logs lors de leur transmission vers un serveur distant
- Authentification des périphériques clients Syslog
- Politiques de sécurité strictes pour l'accès et la consultation des logs

Par défaut, la commande « logging » n'inclut pas les logs de débogage. Si on veut les récupérer sur le serveur externe, il faudra configurer : logging trap 7.
Intégration avec d'autres Outils de Gestion
Syslog peut être intégré à d'autres outils de gestion pour renforcer la sécurité réseau :
Type d'outil Fonction principale SIEM Corrélation avancée des événements de sécurité Outils d'analyse des logs Détection proactive des menaces et anomalies Systèmes d'alerte Réponse rapide aux incidents de sécurité
Cette intégration permet une vision globale de la sécurité et facilite l'identification des comportements suspects sur l'infrastructure réseau.
Intégration avec d'autres Outils de Gestion
Il peut être intégré à d'autres outils de gestion des événements et des logs, tels que les systèmes de gestion des informations et des événements de sécurité (SIEM) et les outils d'analyse des logs. Cette intégration permet une corrélation avancée des événements, une détection proactive des menaces et une réponse rapide aux incidents de sécurité.

Conclusion
En résumé, il est bien plus qu'un simple outil de journalisation des événements système ; c'est une composante essentielle de la gestion des réseaux informatiques modernes. Grâce à sa flexibilité, sa fiabilité et sa capacité d'intégration, il permet aux administrateurs réseau de surveiller, diagnostiquer et sécuriser efficacement leurs infrastructures réseau. En comprenant et en maîtrisant les concepts fondamentaux de Syslog, les administrateurs peuvent tirer pleinement parti de cette puissante fonctionnalité pour garantir le bon fonctionnement de leur réseau.
Retrouvez tous nos cours pour réussir votre CCNA sur la chaîne YouTube de Formip.
Tout comme il est essentiel de centraliser les logs système pour assurer la traçabilité des événements réseau, la sauvegarde régulière des configurations et des licences IOS reste une pratique indispensable pour garantir la continuité de service et faciliter la restauration rapide des équipements en cas de défaillance.
FAQs
Qu'est-ce que Syslog et à quoi sert-il sur les équipements Cisco ?
Syslog est un système de journalisation intégré dans l'IOS Cisco qui capture et enregistre tous les événements système des routeurs et switches. Il permet de surveiller l'état du réseau, diagnostiquer les problèmes, détecter les incidents de sécurité et assurer le bon fonctionnement des équipements. Les messages Syslog sont classés selon 8 niveaux de gravité (0 à 7), du plus critique au moins important, facilitant ainsi la priorisation des alertes.
2. Comment configurer un serveur Syslog externe pour centraliser les logs Cisco ?
Pour configurer un serveur Syslog externe, utilisez la commande logging suivie de l'adresse IP du serveur en mode de configuration globale. Par exemple : logging 192.168.1.100. Pour inclure également les messages de débogage, ajoutez la commande logging trap 7. Cette externalisation des logs permet de libérer la mémoire des équipements et de conserver l'historique même après un redémarrage.
Pourquoi utiliser un serveur NTP avec Syslog ?
Un serveur NTP (Network Time Protocol) est essentiel pour garantir que tous les équipements réseau disposent de la même heure synchronisée. L'horodatage précis des événements Syslog est crucial pour analyser les incidents, corréler les événements entre différents équipements et effectuer des audits de sécurité. Utilisez la commande ntp server pour configurer un serveur NTP sur vos équipements Cisco.
Comment filtrer les logs Syslog par niveau de gravité sur la console ?
Pour filtrer les messages affichés sur la console, utilisez la commande logging console suivie du niveau de gravité souhaité. Par exemple, logging console errors affichera uniquement les messages de niveau 3 (erreurs) et inférieurs, incluant les messages critiques, les alertes et les urgences. Cela évite de surcharger la console avec des informations non pertinentes.
Quelle est la différence entre l'horodatage et les numéros de séquence dans Syslog ?
L'horodatage ajoute la date et l'heure à chaque message Syslog, permettant de savoir exactement quand un événement s'est produit. Les numéros de séquence, quant à eux, attribuent un identifiant unique et incrémental à chaque message, particulièrement utile dans les environnements à haute fréquence d'événements où plusieurs messages peuvent avoir le même horodatage. Vous pouvez basculer entre ces deux modes selon vos besoins d'analyse.
