SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
El Hassan EL AMRI – Syslog
E l H a s a n E L A M R I P a g e 1 | 4
Syslog
I. Présentation de Syslog
es périphériques réseau disposent de mécanismes fiables permettant d'envoyer à l'administrateur des
messages système détaillés lors de l'occurrence de certains événements se produisant sur le réseau.
Ces messages peuvent être non critiques ou significatifs. Les administrateurs réseau disposent de
diverses options permettant de stocker, d'interpréter et d'afficher ces messages, ainsi que pour être
alertés des messages susceptibles d'avoir le plus d'impact sur l'infrastructure réseau.
La méthode d'accès aux messages système la plus couramment utilisée et fournie par les
périphériques réseau est un protocole appelé Syslog.
Syslog est un terme utilisé pour décrire une norme. Il sert également à décrire le protocole développé
pour cette norme. Le protocole Syslog a été développé pour les systèmes UNIX dans les
années 1980, mais a été documenté pour la première fois dans la RFC 3164 par l'IETF en 2001. Le
protocole Syslog utilise le port UDP 514 pour envoyer des messages de notification d'événement sur
des réseaux IP à des collecteurs de messages d'événement.
De nombreux périphériques réseau prennent en charge le protocole Syslog, comme les routeurs, les
commutateurs, les serveurs d'applications, les pare-feu et d'autres dispositifs réseau. Le protocole
Syslog permet aux périphériques réseau d'envoyer leurs messages système sur le réseau aux
serveurs Syslog.
Le service de journalisation du protocole Syslog assume trois fonctions principales :
 La capacité à collecter les informations de journalisation pour la surveillance et le dépannage
 La capacité à sélectionner le type d'information de journalisation capturé
 La capacité à spécifier les destinations des messages Syslog capturés
II. Fonctionnement de Syslog
Sur les périphériques réseau Cisco, le protocole Syslog commence par envoyer des messages
système ainsi qu'un résultat de commande debug à un processus de journalisation local interne au
périphérique. La configuration de ces périphériques détermine comment le processus de journalisation
gère ces messages et ces résultats. Par exemple, il se peut que des messages Syslog soient envoyés
sur le réseau vers un serveur Syslog externe. Ces messages peuvent être récupérés sans qu'il soit
nécessaire d'accéder au périphérique réel. Les messages de journalisation et les résultats stockés sur
le serveur externe peuvent être placés dans divers rapports pour une meilleure lisibilité.
De même, des messages Syslog peuvent également être envoyés vers un tampon interne. Les
messages envoyés vers le tampon interne ne peuvent être affichés que par l'intermédiaire de
l'interface en ligne de commande du périphérique.
Enfin, l'administrateur réseau peut spécifier que seuls certains types de messages sont envoyés à
différentes destinations. Il est par exemple possible de configurer le périphérique de telle sorte qu'il
L
Campus des Réseaux Informatiques et Télécommunications
El Hassan EL AMRI – Syslog
E l H a s a n E L A M R I P a g e 2 | 4
transfère tous les messages système vers un serveur Syslog externe. Toutefois, les messages de
niveau de débogage sont transférés vers le tampon interne et ne sont accessibles que par
l'intermédiaire de l'administrateur à partir de l'interface en ligne de commande.
Comme l'illustre la figure ci-contre, les destinations
classiques des messages Syslog sont les
suivantes :
 Tampon de journalisation (mémoire vive à
l'intérieur d'un routeur ou d'un commutateur)
 Ligne de console
 Ligne de terminal
 Serveur Syslog
Il est possible de surveiller à distance les messages système en affichant les journaux sur un serveur
Syslog ou en accédant au périphérique par le biais de Telnet, de SSH ou du port de console.
III. Format de message Syslog
Les périphériques Cisco génèrent des messages Syslog à la suite des événements réseau. Chaque
message Syslog contient un niveau de gravité et une capacité.
Plus les numéros des niveaux sont petits, plus les alarmes Syslog sont critiques. Il est possible de
définir le niveau de gravité des messages de manière à contrôler l'emplacement d'affichage de
chaque type de message (par exemple sur la console ou d'autres destinations).
La liste complète des niveaux Syslog est illustrée à la Figure ci-dessous :
 Niveau d'avertissement - Niveau d'urgence : ces messages sont des messages d'erreur
relatifs aux dysfonctionnements logiciels ou matériels.
 Niveau de débogage : ce niveau indique que les messages sont des résultats générés suite
à l'exécution de diverses commandes debug.
El Hassan EL AMRI – Syslog
E l H a s a n E L A M R I P a g e 3 | 4
 Niveau de notification : le niveau de notification existe à titre purement informatif, la
fonctionnalité des périphériques n'étant pas affectée. Les transitions d'interface à l'état « up »
ou « down » ainsi que les messages de redémarrage du système s'affichent au niveau de
notification.
IV. Horodatage de service
Il est possible d'horodater les messages de journal et de définir l'adresse source des messages
Syslog. Cela permet d'améliorer le débogage et la gestion en temps réel.
Lors de l'exécution de la commande de mode de configuration globale service timestamps log
uptime, le temps écoulé depuis le dernier démarrage du commutateur s'affiche dans les événements
consignés. Une version plus utile de cette commande s'applique au mot-clé datetime au lieu du mot-
clé uptime, forçant ainsi chaque événement consigné à afficher la date et l'heure associées à
l'événement.
En cas d'utilisation du mot-clé datetime, il est nécessaire de configurer l'horloge du périphérique
réseau. Cette opération peut être accomplie de deux manières différentes :
 manuellement, à l'aide de la commande clock set
 automatiquement, à l'aide du protocole NTP.
V. Configuration de Syslog
V.1 Journalisation par défaut
Par défaut, les routeurs et commutateurs Cisco envoient des messages journaux à la console pour
tous les niveaux de gravité. Sur certaines versions de Cisco IOS, le périphérique consigne également
les messages dans une mémoire tampon par défaut. Pour activer ces deux paramètres, utilisez les
commandes de configuration globale logging console et logging buffered, respectivement.
La commande show logging affiche les paramètres de service de journalisation par défaut sur un
routeur Cisco, comme le montre la figure ci-dessous. Les premières lignes du résultat affichent des
El Hassan EL AMRI – Syslog
E l H a s a n E L A M R I P a g e 4 | 4
informations relatives au processus de journalisation, tandis que la fin répertorie les messages du
journal.
V.2 Commandes de routeur et de commutateur pour les clients Syslog
Un processus en trois étapes permet de configurer le routeur de telle sorte qu'il envoie les messages
système à un serveur Syslog où ils pourront être stockés, filtrés et analysés :
Étape 1. Configurez le nom d'hôte ou l'adresse IP de destination du serveur Syslog en mode de
configuration globale :
R1(config)# logging A.B.C.D
Étape 2. Contrôlez les messages qui seront envoyés au serveur Syslog à l'aide de la commande de
mode de configuration globale logging trap level. Par exemple, afin de limiter les messages à ceux
des niveaux 4 et inférieurs (0 à 4), exécutez l'une des deux commandes équivalentes suivantes :
R1(config)# logging trap 4
R1(config)# logging trap warning
Étape 3. Vous pouvez également configurer l'interface source à l'aide de la commande de mode de
configuration globale logging source-interface interface-type interface number. Cette opération
permet de spécifier que les paquets Syslog contiennent les adresses IPv4 ou IPv6 d'une interface
spécifique, quelle que soit l'interface utilisée par le paquet pour quitter le routeur.
Rejoignez-nous dans notre groupe sur Facebook
https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/

Contenu connexe

Tendances

Dynamic Routing IGRP
Dynamic Routing IGRPDynamic Routing IGRP
Dynamic Routing IGRPKishore Kumar
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuelsMohamed Keita
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngMax Benana
 
Support formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configurationSupport formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configurationSmartnSkilled
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)EL AMRI El Hassan
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 

Tendances (20)

Tutoriel nat pat
Tutoriel nat patTutoriel nat pat
Tutoriel nat pat
 
Dynamic Routing IGRP
Dynamic Routing IGRPDynamic Routing IGRP
Dynamic Routing IGRP
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
 
Reseau informatique
Reseau informatiqueReseau informatique
Reseau informatique
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPng
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Support formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configurationSupport formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configuration
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Tp voip
Tp voipTp voip
Tp voip
 
Tp 1
Tp 1Tp 1
Tp 1
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
IPV6
IPV6IPV6
IPV6
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Réseau sémaphore 7
Réseau sémaphore 7Réseau sémaphore 7
Réseau sémaphore 7
 
Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
IPv6
IPv6IPv6
IPv6
 

En vedette

En vedette (6)

Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 

Similaire à Cours syslog

Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogngKiemde Franck
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerMohamet Lamine DIOP
 
RUDDER - Continuous Configuration (configuration management + continuous audi...
RUDDER - Continuous Configuration (configuration management + continuous audi...RUDDER - Continuous Configuration (configuration management + continuous audi...
RUDDER - Continuous Configuration (configuration management + continuous audi...RUDDER
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Configuration routeurs.pptx
Configuration routeurs.pptxConfiguration routeurs.pptx
Configuration routeurs.pptxZinaAknouche1
 
Messaging temps réel avec Go
Messaging temps réel avec GoMessaging temps réel avec Go
Messaging temps réel avec GoMickaël Rémond
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système LinuxEL AMRI El Hassan
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseauadifopi
 

Similaire à Cours syslog (20)

Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogng
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
 
RUDDER - Continuous Configuration (configuration management + continuous audi...
RUDDER - Continuous Configuration (configuration management + continuous audi...RUDDER - Continuous Configuration (configuration management + continuous audi...
RUDDER - Continuous Configuration (configuration management + continuous audi...
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Configuration routeurs.pptx
Configuration routeurs.pptxConfiguration routeurs.pptx
Configuration routeurs.pptx
 
Messaging temps réel avec Go
Messaging temps réel avec GoMessaging temps réel avec Go
Messaging temps réel avec Go
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
graylog.pptx
graylog.pptxgraylog.pptx
graylog.pptx
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 
voip
voipvoip
voip
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseau
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
vpn
vpnvpn
vpn
 

Plus de EL AMRI El Hassan

cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)EL AMRI El Hassan
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)EL AMRI El Hassan
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) EL AMRI El Hassan
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entrepriseEL AMRI El Hassan
 

Plus de EL AMRI El Hassan (10)

cours ospf
cours ospf cours ospf
cours ospf
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
lettre commercial
lettre commercial lettre commercial
lettre commercial
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entreprise
 

Dernier

La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...OCTO Technology
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalNicolas Georgeault
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudOCTO Technology
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfsnapierala
 
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...OCTO Technology
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...Faga1939
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAUGAIA
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationTony Aubé
 

Dernier (8)

La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
 
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imagination
 

Cours syslog

  • 1. El Hassan EL AMRI – Syslog E l H a s a n E L A M R I P a g e 1 | 4 Syslog I. Présentation de Syslog es périphériques réseau disposent de mécanismes fiables permettant d'envoyer à l'administrateur des messages système détaillés lors de l'occurrence de certains événements se produisant sur le réseau. Ces messages peuvent être non critiques ou significatifs. Les administrateurs réseau disposent de diverses options permettant de stocker, d'interpréter et d'afficher ces messages, ainsi que pour être alertés des messages susceptibles d'avoir le plus d'impact sur l'infrastructure réseau. La méthode d'accès aux messages système la plus couramment utilisée et fournie par les périphériques réseau est un protocole appelé Syslog. Syslog est un terme utilisé pour décrire une norme. Il sert également à décrire le protocole développé pour cette norme. Le protocole Syslog a été développé pour les systèmes UNIX dans les années 1980, mais a été documenté pour la première fois dans la RFC 3164 par l'IETF en 2001. Le protocole Syslog utilise le port UDP 514 pour envoyer des messages de notification d'événement sur des réseaux IP à des collecteurs de messages d'événement. De nombreux périphériques réseau prennent en charge le protocole Syslog, comme les routeurs, les commutateurs, les serveurs d'applications, les pare-feu et d'autres dispositifs réseau. Le protocole Syslog permet aux périphériques réseau d'envoyer leurs messages système sur le réseau aux serveurs Syslog. Le service de journalisation du protocole Syslog assume trois fonctions principales :  La capacité à collecter les informations de journalisation pour la surveillance et le dépannage  La capacité à sélectionner le type d'information de journalisation capturé  La capacité à spécifier les destinations des messages Syslog capturés II. Fonctionnement de Syslog Sur les périphériques réseau Cisco, le protocole Syslog commence par envoyer des messages système ainsi qu'un résultat de commande debug à un processus de journalisation local interne au périphérique. La configuration de ces périphériques détermine comment le processus de journalisation gère ces messages et ces résultats. Par exemple, il se peut que des messages Syslog soient envoyés sur le réseau vers un serveur Syslog externe. Ces messages peuvent être récupérés sans qu'il soit nécessaire d'accéder au périphérique réel. Les messages de journalisation et les résultats stockés sur le serveur externe peuvent être placés dans divers rapports pour une meilleure lisibilité. De même, des messages Syslog peuvent également être envoyés vers un tampon interne. Les messages envoyés vers le tampon interne ne peuvent être affichés que par l'intermédiaire de l'interface en ligne de commande du périphérique. Enfin, l'administrateur réseau peut spécifier que seuls certains types de messages sont envoyés à différentes destinations. Il est par exemple possible de configurer le périphérique de telle sorte qu'il L Campus des Réseaux Informatiques et Télécommunications
  • 2. El Hassan EL AMRI – Syslog E l H a s a n E L A M R I P a g e 2 | 4 transfère tous les messages système vers un serveur Syslog externe. Toutefois, les messages de niveau de débogage sont transférés vers le tampon interne et ne sont accessibles que par l'intermédiaire de l'administrateur à partir de l'interface en ligne de commande. Comme l'illustre la figure ci-contre, les destinations classiques des messages Syslog sont les suivantes :  Tampon de journalisation (mémoire vive à l'intérieur d'un routeur ou d'un commutateur)  Ligne de console  Ligne de terminal  Serveur Syslog Il est possible de surveiller à distance les messages système en affichant les journaux sur un serveur Syslog ou en accédant au périphérique par le biais de Telnet, de SSH ou du port de console. III. Format de message Syslog Les périphériques Cisco génèrent des messages Syslog à la suite des événements réseau. Chaque message Syslog contient un niveau de gravité et une capacité. Plus les numéros des niveaux sont petits, plus les alarmes Syslog sont critiques. Il est possible de définir le niveau de gravité des messages de manière à contrôler l'emplacement d'affichage de chaque type de message (par exemple sur la console ou d'autres destinations). La liste complète des niveaux Syslog est illustrée à la Figure ci-dessous :  Niveau d'avertissement - Niveau d'urgence : ces messages sont des messages d'erreur relatifs aux dysfonctionnements logiciels ou matériels.  Niveau de débogage : ce niveau indique que les messages sont des résultats générés suite à l'exécution de diverses commandes debug.
  • 3. El Hassan EL AMRI – Syslog E l H a s a n E L A M R I P a g e 3 | 4  Niveau de notification : le niveau de notification existe à titre purement informatif, la fonctionnalité des périphériques n'étant pas affectée. Les transitions d'interface à l'état « up » ou « down » ainsi que les messages de redémarrage du système s'affichent au niveau de notification. IV. Horodatage de service Il est possible d'horodater les messages de journal et de définir l'adresse source des messages Syslog. Cela permet d'améliorer le débogage et la gestion en temps réel. Lors de l'exécution de la commande de mode de configuration globale service timestamps log uptime, le temps écoulé depuis le dernier démarrage du commutateur s'affiche dans les événements consignés. Une version plus utile de cette commande s'applique au mot-clé datetime au lieu du mot- clé uptime, forçant ainsi chaque événement consigné à afficher la date et l'heure associées à l'événement. En cas d'utilisation du mot-clé datetime, il est nécessaire de configurer l'horloge du périphérique réseau. Cette opération peut être accomplie de deux manières différentes :  manuellement, à l'aide de la commande clock set  automatiquement, à l'aide du protocole NTP. V. Configuration de Syslog V.1 Journalisation par défaut Par défaut, les routeurs et commutateurs Cisco envoient des messages journaux à la console pour tous les niveaux de gravité. Sur certaines versions de Cisco IOS, le périphérique consigne également les messages dans une mémoire tampon par défaut. Pour activer ces deux paramètres, utilisez les commandes de configuration globale logging console et logging buffered, respectivement. La commande show logging affiche les paramètres de service de journalisation par défaut sur un routeur Cisco, comme le montre la figure ci-dessous. Les premières lignes du résultat affichent des
  • 4. El Hassan EL AMRI – Syslog E l H a s a n E L A M R I P a g e 4 | 4 informations relatives au processus de journalisation, tandis que la fin répertorie les messages du journal. V.2 Commandes de routeur et de commutateur pour les clients Syslog Un processus en trois étapes permet de configurer le routeur de telle sorte qu'il envoie les messages système à un serveur Syslog où ils pourront être stockés, filtrés et analysés : Étape 1. Configurez le nom d'hôte ou l'adresse IP de destination du serveur Syslog en mode de configuration globale : R1(config)# logging A.B.C.D Étape 2. Contrôlez les messages qui seront envoyés au serveur Syslog à l'aide de la commande de mode de configuration globale logging trap level. Par exemple, afin de limiter les messages à ceux des niveaux 4 et inférieurs (0 à 4), exécutez l'une des deux commandes équivalentes suivantes : R1(config)# logging trap 4 R1(config)# logging trap warning Étape 3. Vous pouvez également configurer l'interface source à l'aide de la commande de mode de configuration globale logging source-interface interface-type interface number. Cette opération permet de spécifier que les paquets Syslog contiennent les adresses IPv4 ou IPv6 d'une interface spécifique, quelle que soit l'interface utilisée par le paquet pour quitter le routeur. Rejoignez-nous dans notre groupe sur Facebook https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/