fin gestion_logs.md
This commit is contained in:
@@ -0,0 +1,65 @@
|
||||
<div align="center">
|
||||
<p align="center">
|
||||
<a href="#">
|
||||
<img src="https://cdn.iconscout.com/icon/free/png-512/free-cisco-logo-icon-download-in-svg-png-gif-file-formats--anyconnect-brand-logos-pack-icons-1579764.png?f=webp&w=256" height="100px" />
|
||||
</a>
|
||||
</p>
|
||||
</div>
|
||||
<div style="border: 2px solid #d1d5db; padding: 20px; border-radius: 8px; background-color: #f9fafb;">
|
||||
<h1 align="center">Gestion des logs chez CISCO</h1>
|
||||
</div>
|
||||
|
||||
---
|
||||
# Configuration de Syslog
|
||||
## Prérequis
|
||||
- Un serveur de gestion des logs (syslog) doit être déployé sur le réseau
|
||||
## Définir un serveur Syslog
|
||||
- Pour configurer un routeur ou un switch Cisco afin d'envoyer ses logs vers un serveur Syslog :
|
||||
```ios
|
||||
Router(config)# logging host 192.168.1.100
|
||||
```
|
||||
>💡 Cette commande envoie les messages Syslog au serveur situé à l'adresse `192.168.1.100`
|
||||
## Définir le niveau de gravité des logs
|
||||
- Les messages Syslog sont classés selon différents niveaux de gravité (de 0 à 7) :
|
||||
- **0 - Emergencies** : Système inutilisable
|
||||
- **1 - Alerts** : Action immédiate requise
|
||||
- **2 - Critical** : Conditions critiques
|
||||
- **3 - Errors** : Erreurs signalées
|
||||
- **4 - Warnings** : Avertissements
|
||||
- **5 - Notifications** : Messages informatifs
|
||||
- **6 - Informational** : Messages détaillés
|
||||
- **7 - Debugging** : Messages de débogage
|
||||
- Pour limiter l'envoi des logs à un certain niveau de gravité :
|
||||
```ios
|
||||
Router(config)# logging trap warnings
|
||||
```
|
||||
>💡 Cette configuration envoie uniquement les logs de niveau `warnings` (4) et plus critiques (0 à 4).
|
||||
## Activer la journalisation locale
|
||||
- Il est possible d'enregistrer les logs localement sur l'équipement :
|
||||
```ios
|
||||
Router(config)# logging buffered 4096
|
||||
Router(config)# logging console warnings
|
||||
```
|
||||
- Explication:
|
||||
- `logging buffered 4096` : Stocke les logs en mémoire tampon jusqu'à 4096 octets.
|
||||
- `logging console warnings` : Affiche uniquement les logs de niveau `warnings` et plus critiques sur la console.
|
||||
## Afficher les logs enregistrés
|
||||
- Pour afficher les logs stockés dans le buffer du routeur :
|
||||
```ios
|
||||
Router# show logging
|
||||
```
|
||||
---
|
||||
# Sécurisation de Syslog
|
||||
- **Restreindre l'accès au serveur Syslog** en utilisant des listes de contrôle d'accès (ACL) :
|
||||
```ios
|
||||
Router(config)# access-list 10 permit 192.168.1.100
|
||||
Router(config)# logging host 192.168.1.100 transport udp port 514
|
||||
```
|
||||
- **Utiliser un transport sécurisé comme TCP** au lieu d'UDP pour éviter la perte de logs :
|
||||
```ios
|
||||
Router(config)# logging host 192.168.1.100 transport tcp
|
||||
```
|
||||
- **Activer l’horodatage des logs** pour faciliter l’analyse :
|
||||
```ios
|
||||
Router(config)# service timestamps log datetime msec
|
||||
```
|
||||
@@ -22,62 +22,62 @@ Router# show clock detail
|
||||
- un serveur NTP doit être déployé sur le réseau.
|
||||
### Définir un serveur NTP
|
||||
- Pour configurer un routeur Cisco afin qu'il se synchronise avec un serveur NTP :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# ntp server 192.168.1.1
|
||||
```
|
||||
- Si le serveur NTP est accessible via un nom de domaine :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# ntp server pool.ntp.org
|
||||
```
|
||||
### Vérifier l'état de la synchronisation NTP
|
||||
- Pour afficher l'état de la synchronisation avec les serveurs NTP :
|
||||
```bash
|
||||
```ios
|
||||
Router# show ntp status
|
||||
```
|
||||
>💡 Cette commande permet de vérifier si l'horloge est synchronisée et affiche des informations comme le décalage et la précision.
|
||||
|
||||
- Pour afficher la liste des serveurs NTP associés :
|
||||
```bash
|
||||
```ios
|
||||
Router# show ntp associations
|
||||
```
|
||||
### Définir le fuseau horaire
|
||||
- Il est possible de configurer le fuseau horaire du routeur :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# clock timezone CET 1
|
||||
```
|
||||
>💡 Ici, *CET* est le nom du fuseau horaire et *1* est le décalage en heures par rapport à UTC.
|
||||
|
||||
### Activer l'heure d'été
|
||||
- Pour configurer l'heure d'été automatique :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# clock summer-time CEST recurring
|
||||
```
|
||||
## Configuration avancée
|
||||
### Définir une source NTP de secours
|
||||
- En cas de panne du serveur principal, on peut définir un serveur NTP secondaire :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# ntp server 192.168.1.2 prefer
|
||||
```
|
||||
### Configurer un routeur comme serveur NTP
|
||||
- Un routeur peut être configuré pour servir d'horloge de référence :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# ntp master 3
|
||||
```
|
||||
>💡 Le chiffre *3* représente le niveau de hiérarchie NTP (stratum), un chiffre bas indique une source plus fiable.
|
||||
### Désactiver NTP sur une interface spécifique
|
||||
- Si une interface ne doit pas recevoir d'informations NTP :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# interface GigabitEthernet0/1
|
||||
Router(config-if)# ntp disable
|
||||
```
|
||||
## Sécurité et bonnes pratiques
|
||||
- **Restreindre les sources NTP autorisées** pour éviter les attaques NTP :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# ntp access-group peer 10
|
||||
```
|
||||
>💡 Cette configuration permet uniquement aux adresses autorisées dans l'ACL *10* d'envoyer et de recevoir des requêtes NTP.
|
||||
- **Utiliser NTP authentifié** pour garantir l'intégrité des informations de temps :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# ntp authenticate
|
||||
Router(config)# ntp authentication-key 1 sha-256 secretkey
|
||||
Router(config)# ntp trusted-key 1
|
||||
|
||||
@@ -18,16 +18,16 @@ Cisco prend en charge plusieurs versions de SNMP :
|
||||
# Configuration de SNMP
|
||||
## Activer SNMPv2c
|
||||
- Pour activer SNMPv2c avec une communauté de lecture seule :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# snmp-server community PUBLIC ro
|
||||
```
|
||||
- Pour une communauté avec des droits en lecture et écriture :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# snmp-server community PRIVATE rw
|
||||
```
|
||||
## Activer SNMPv3
|
||||
- SNMPv3 nécessite une configuration plus avancée avec authentification et chiffrement :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# snmp-server group SECUREGROUP v3 priv
|
||||
Router(config)# snmp-server user ADMIN SECUREGROUP v3 auth sha secretpass priv aes 128 secretkey
|
||||
```
|
||||
@@ -38,21 +38,21 @@ Cisco prend en charge plusieurs versions de SNMP :
|
||||
- `priv aes 128 secretkey` : Chiffrement des données avec AES-128.
|
||||
# Vérification de la configuration SNMP
|
||||
## Vérifier les communautés SNMP
|
||||
```bash
|
||||
```ios
|
||||
Router# show snmp community
|
||||
```
|
||||
## Vérifier les utilisateurs SNMPv3
|
||||
```bash
|
||||
```ios
|
||||
Router# show snmp user
|
||||
```
|
||||
## Vérifier l'état général de SNMP
|
||||
```bash
|
||||
```ios
|
||||
Router# show snmp
|
||||
```
|
||||
# Sécurisation de SNMP
|
||||
- **Utiliser SNMPv3** au lieu de SNMPv1 ou SNMPv2c.
|
||||
- **Limiter les accès SNMP à certaines adresses IP** :
|
||||
```bash
|
||||
```ios
|
||||
Router(config)# snmp-server community PUBLIC ro 10
|
||||
```
|
||||
Cela restreint l'accès aux adresses définies dans l'ACL *10*.
|
||||
|
||||
Reference in New Issue
Block a user