fin gestion_logs.md

This commit is contained in:
2025-03-19 11:29:28 +01:00
parent 41de07d484
commit 7abf5afc36
3 changed files with 83 additions and 18 deletions

View File

@@ -0,0 +1,65 @@
<div align="center">
<p align="center">
<a href="#">
<img src="https://cdn.iconscout.com/icon/free/png-512/free-cisco-logo-icon-download-in-svg-png-gif-file-formats--anyconnect-brand-logos-pack-icons-1579764.png?f=webp&w=256" height="100px" />
</a>
</p>
</div>
<div style="border: 2px solid #d1d5db; padding: 20px; border-radius: 8px; background-color: #f9fafb;">
<h1 align="center">Gestion des logs chez CISCO</h1>
</div>
---
# Configuration de Syslog
## Prérequis
- Un serveur de gestion des logs (syslog) doit être déployé sur le réseau
## Définir un serveur Syslog
- Pour configurer un routeur ou un switch Cisco afin d'envoyer ses logs vers un serveur Syslog :
```ios
Router(config)# logging host 192.168.1.100
```
>💡 Cette commande envoie les messages Syslog au serveur situé à l'adresse `192.168.1.100`
## Définir le niveau de gravité des logs
- Les messages Syslog sont classés selon différents niveaux de gravité (de 0 à 7) :
- **0 - Emergencies** : Système inutilisable
- **1 - Alerts** : Action immédiate requise
- **2 - Critical** : Conditions critiques
- **3 - Errors** : Erreurs signalées
- **4 - Warnings** : Avertissements
- **5 - Notifications** : Messages informatifs
- **6 - Informational** : Messages détaillés
- **7 - Debugging** : Messages de débogage
- Pour limiter l'envoi des logs à un certain niveau de gravité :
```ios
Router(config)# logging trap warnings
```
>💡 Cette configuration envoie uniquement les logs de niveau `warnings` (4) et plus critiques (0 à 4).
## Activer la journalisation locale
- Il est possible d'enregistrer les logs localement sur l'équipement :
```ios
Router(config)# logging buffered 4096
Router(config)# logging console warnings
```
- Explication:
- `logging buffered 4096` : Stocke les logs en mémoire tampon jusqu'à 4096 octets.
- `logging console warnings` : Affiche uniquement les logs de niveau `warnings` et plus critiques sur la console.
## Afficher les logs enregistrés
- Pour afficher les logs stockés dans le buffer du routeur :
```ios
Router# show logging
```
---
# Sécurisation de Syslog
- **Restreindre l'accès au serveur Syslog** en utilisant des listes de contrôle d'accès (ACL) :
```ios
Router(config)# access-list 10 permit 192.168.1.100
Router(config)# logging host 192.168.1.100 transport udp port 514
```
- **Utiliser un transport sécurisé comme TCP** au lieu d'UDP pour éviter la perte de logs :
```ios
Router(config)# logging host 192.168.1.100 transport tcp
```
- **Activer lhorodatage des logs** pour faciliter lanalyse :
```ios
Router(config)# service timestamps log datetime msec
```

View File

@@ -22,62 +22,62 @@ Router# show clock detail
- un serveur NTP doit être déployé sur le réseau.
### Définir un serveur NTP
- Pour configurer un routeur Cisco afin qu'il se synchronise avec un serveur NTP :
```bash
```ios
Router(config)# ntp server 192.168.1.1
```
- Si le serveur NTP est accessible via un nom de domaine :
```bash
```ios
Router(config)# ntp server pool.ntp.org
```
### Vérifier l'état de la synchronisation NTP
- Pour afficher l'état de la synchronisation avec les serveurs NTP :
```bash
```ios
Router# show ntp status
```
>💡 Cette commande permet de vérifier si l'horloge est synchronisée et affiche des informations comme le décalage et la précision.
- Pour afficher la liste des serveurs NTP associés :
```bash
```ios
Router# show ntp associations
```
### Définir le fuseau horaire
- Il est possible de configurer le fuseau horaire du routeur :
```bash
```ios
Router(config)# clock timezone CET 1
```
>💡 Ici, *CET* est le nom du fuseau horaire et *1* est le décalage en heures par rapport à UTC.
### Activer l'heure d'été
- Pour configurer l'heure d'été automatique :
```bash
```ios
Router(config)# clock summer-time CEST recurring
```
## Configuration avancée
### Définir une source NTP de secours
- En cas de panne du serveur principal, on peut définir un serveur NTP secondaire :
```bash
```ios
Router(config)# ntp server 192.168.1.2 prefer
```
### Configurer un routeur comme serveur NTP
- Un routeur peut être configuré pour servir d'horloge de référence :
```bash
```ios
Router(config)# ntp master 3
```
>💡 Le chiffre *3* représente le niveau de hiérarchie NTP (stratum), un chiffre bas indique une source plus fiable.
### Désactiver NTP sur une interface spécifique
- Si une interface ne doit pas recevoir d'informations NTP :
```bash
```ios
Router(config)# interface GigabitEthernet0/1
Router(config-if)# ntp disable
```
## Sécurité et bonnes pratiques
- **Restreindre les sources NTP autorisées** pour éviter les attaques NTP :
```bash
```ios
Router(config)# ntp access-group peer 10
```
>💡 Cette configuration permet uniquement aux adresses autorisées dans l'ACL *10* d'envoyer et de recevoir des requêtes NTP.
- **Utiliser NTP authentifié** pour garantir l'intégrité des informations de temps :
```bash
```ios
Router(config)# ntp authenticate
Router(config)# ntp authentication-key 1 sha-256 secretkey
Router(config)# ntp trusted-key 1

View File

@@ -18,16 +18,16 @@ Cisco prend en charge plusieurs versions de SNMP :
# Configuration de SNMP
## Activer SNMPv2c
- Pour activer SNMPv2c avec une communauté de lecture seule :
```bash
```ios
Router(config)# snmp-server community PUBLIC ro
```
- Pour une communauté avec des droits en lecture et écriture :
```bash
```ios
Router(config)# snmp-server community PRIVATE rw
```
## Activer SNMPv3
- SNMPv3 nécessite une configuration plus avancée avec authentification et chiffrement :
```bash
```ios
Router(config)# snmp-server group SECUREGROUP v3 priv
Router(config)# snmp-server user ADMIN SECUREGROUP v3 auth sha secretpass priv aes 128 secretkey
```
@@ -38,21 +38,21 @@ Cisco prend en charge plusieurs versions de SNMP :
- `priv aes 128 secretkey` : Chiffrement des données avec AES-128.
# Vérification de la configuration SNMP
## Vérifier les communautés SNMP
```bash
```ios
Router# show snmp community
```
## Vérifier les utilisateurs SNMPv3
```bash
```ios
Router# show snmp user
```
## Vérifier l'état général de SNMP
```bash
```ios
Router# show snmp
```
# Sécurisation de SNMP
- **Utiliser SNMPv3** au lieu de SNMPv1 ou SNMPv2c.
- **Limiter les accès SNMP à certaines adresses IP** :
```bash
```ios
Router(config)# snmp-server community PUBLIC ro 10
```
Cela restreint l'accès aux adresses définies dans l'ACL *10*.