diff --git a/Routage/Cisco/gestion_logs.md b/Routage/Cisco/gestion_logs.md
index e69de29..0d4b692 100644
--- a/Routage/Cisco/gestion_logs.md
+++ b/Routage/Cisco/gestion_logs.md
@@ -0,0 +1,65 @@
+
+
+
Gestion des logs chez CISCO
+
+
+---
+# Configuration de Syslog
+## Prérequis
+- Un serveur de gestion des logs (syslog) doit être déployé sur le réseau
+## Définir un serveur Syslog
+- Pour configurer un routeur ou un switch Cisco afin d'envoyer ses logs vers un serveur Syslog :
+ ```ios
+ Router(config)# logging host 192.168.1.100
+ ```
+ >💡 Cette commande envoie les messages Syslog au serveur situé à l'adresse `192.168.1.100`
+## Définir le niveau de gravité des logs
+- Les messages Syslog sont classés selon différents niveaux de gravité (de 0 à 7) :
+ - **0 - Emergencies** : Système inutilisable
+ - **1 - Alerts** : Action immédiate requise
+ - **2 - Critical** : Conditions critiques
+ - **3 - Errors** : Erreurs signalées
+ - **4 - Warnings** : Avertissements
+ - **5 - Notifications** : Messages informatifs
+ - **6 - Informational** : Messages détaillés
+ - **7 - Debugging** : Messages de débogage
+- Pour limiter l'envoi des logs à un certain niveau de gravité :
+ ```ios
+ Router(config)# logging trap warnings
+ ```
+ >💡 Cette configuration envoie uniquement les logs de niveau `warnings` (4) et plus critiques (0 à 4).
+## Activer la journalisation locale
+- Il est possible d'enregistrer les logs localement sur l'équipement :
+ ```ios
+ Router(config)# logging buffered 4096
+ Router(config)# logging console warnings
+ ```
+- Explication:
+ - `logging buffered 4096` : Stocke les logs en mémoire tampon jusqu'à 4096 octets.
+ - `logging console warnings` : Affiche uniquement les logs de niveau `warnings` et plus critiques sur la console.
+## Afficher les logs enregistrés
+- Pour afficher les logs stockés dans le buffer du routeur :
+ ```ios
+ Router# show logging
+ ```
+---
+# Sécurisation de Syslog
+- **Restreindre l'accès au serveur Syslog** en utilisant des listes de contrôle d'accès (ACL) :
+ ```ios
+ Router(config)# access-list 10 permit 192.168.1.100
+ Router(config)# logging host 192.168.1.100 transport udp port 514
+ ```
+- **Utiliser un transport sécurisé comme TCP** au lieu d'UDP pour éviter la perte de logs :
+ ```ios
+ Router(config)# logging host 192.168.1.100 transport tcp
+ ```
+- **Activer l’horodatage des logs** pour faciliter l’analyse :
+ ```ios
+ Router(config)# service timestamps log datetime msec
+ ```
\ No newline at end of file
diff --git a/Routage/Cisco/reglage_horaire.md b/Routage/Cisco/reglage_horaire.md
index c2f799a..a6c8c5d 100644
--- a/Routage/Cisco/reglage_horaire.md
+++ b/Routage/Cisco/reglage_horaire.md
@@ -22,62 +22,62 @@ Router# show clock detail
- un serveur NTP doit être déployé sur le réseau.
### Définir un serveur NTP
- Pour configurer un routeur Cisco afin qu'il se synchronise avec un serveur NTP :
- ```bash
+ ```ios
Router(config)# ntp server 192.168.1.1
```
- Si le serveur NTP est accessible via un nom de domaine :
- ```bash
+ ```ios
Router(config)# ntp server pool.ntp.org
```
### Vérifier l'état de la synchronisation NTP
- Pour afficher l'état de la synchronisation avec les serveurs NTP :
- ```bash
+ ```ios
Router# show ntp status
```
>💡 Cette commande permet de vérifier si l'horloge est synchronisée et affiche des informations comme le décalage et la précision.
- Pour afficher la liste des serveurs NTP associés :
- ```bash
+ ```ios
Router# show ntp associations
```
### Définir le fuseau horaire
- Il est possible de configurer le fuseau horaire du routeur :
- ```bash
+ ```ios
Router(config)# clock timezone CET 1
```
>💡 Ici, *CET* est le nom du fuseau horaire et *1* est le décalage en heures par rapport à UTC.
### Activer l'heure d'été
- Pour configurer l'heure d'été automatique :
- ```bash
+ ```ios
Router(config)# clock summer-time CEST recurring
```
## Configuration avancée
### Définir une source NTP de secours
- En cas de panne du serveur principal, on peut définir un serveur NTP secondaire :
- ```bash
+ ```ios
Router(config)# ntp server 192.168.1.2 prefer
```
### Configurer un routeur comme serveur NTP
- Un routeur peut être configuré pour servir d'horloge de référence :
- ```bash
+ ```ios
Router(config)# ntp master 3
```
>💡 Le chiffre *3* représente le niveau de hiérarchie NTP (stratum), un chiffre bas indique une source plus fiable.
### Désactiver NTP sur une interface spécifique
- Si une interface ne doit pas recevoir d'informations NTP :
- ```bash
+ ```ios
Router(config)# interface GigabitEthernet0/1
Router(config-if)# ntp disable
```
## Sécurité et bonnes pratiques
- **Restreindre les sources NTP autorisées** pour éviter les attaques NTP :
- ```bash
+ ```ios
Router(config)# ntp access-group peer 10
```
>💡 Cette configuration permet uniquement aux adresses autorisées dans l'ACL *10* d'envoyer et de recevoir des requêtes NTP.
- **Utiliser NTP authentifié** pour garantir l'intégrité des informations de temps :
- ```bash
+ ```ios
Router(config)# ntp authenticate
Router(config)# ntp authentication-key 1 sha-256 secretkey
Router(config)# ntp trusted-key 1
diff --git a/Routage/Cisco/surveillance_equipements.md b/Routage/Cisco/surveillance_equipements.md
index fc83ef7..1baec44 100644
--- a/Routage/Cisco/surveillance_equipements.md
+++ b/Routage/Cisco/surveillance_equipements.md
@@ -18,16 +18,16 @@ Cisco prend en charge plusieurs versions de SNMP :
# Configuration de SNMP
## Activer SNMPv2c
- Pour activer SNMPv2c avec une communauté de lecture seule :
- ```bash
+ ```ios
Router(config)# snmp-server community PUBLIC ro
```
- Pour une communauté avec des droits en lecture et écriture :
- ```bash
+ ```ios
Router(config)# snmp-server community PRIVATE rw
```
## Activer SNMPv3
- SNMPv3 nécessite une configuration plus avancée avec authentification et chiffrement :
- ```bash
+ ```ios
Router(config)# snmp-server group SECUREGROUP v3 priv
Router(config)# snmp-server user ADMIN SECUREGROUP v3 auth sha secretpass priv aes 128 secretkey
```
@@ -38,21 +38,21 @@ Cisco prend en charge plusieurs versions de SNMP :
- `priv aes 128 secretkey` : Chiffrement des données avec AES-128.
# Vérification de la configuration SNMP
## Vérifier les communautés SNMP
-```bash
+```ios
Router# show snmp community
```
## Vérifier les utilisateurs SNMPv3
-```bash
+```ios
Router# show snmp user
```
## Vérifier l'état général de SNMP
-```bash
+```ios
Router# show snmp
```
# Sécurisation de SNMP
- **Utiliser SNMPv3** au lieu de SNMPv1 ou SNMPv2c.
- **Limiter les accès SNMP à certaines adresses IP** :
- ```bash
+ ```ios
Router(config)# snmp-server community PUBLIC ro 10
```
Cela restreint l'accès aux adresses définies dans l'ACL *10*.