From 7abf5afc36caaec6ffdb33d3f72e207cc39ac311 Mon Sep 17 00:00:00 2001 From: Ichbine Date: Wed, 19 Mar 2025 11:29:28 +0100 Subject: [PATCH] fin gestion_logs.md --- Routage/Cisco/gestion_logs.md | 65 +++++++++++++++++++++++ Routage/Cisco/reglage_horaire.md | 22 ++++---- Routage/Cisco/surveillance_equipements.md | 14 ++--- 3 files changed, 83 insertions(+), 18 deletions(-) diff --git a/Routage/Cisco/gestion_logs.md b/Routage/Cisco/gestion_logs.md index e69de29..0d4b692 100644 --- a/Routage/Cisco/gestion_logs.md +++ b/Routage/Cisco/gestion_logs.md @@ -0,0 +1,65 @@ +
+

+ + + +

+
+
+

Gestion des logs chez CISCO

+
+ +--- +# Configuration de Syslog +## Prérequis +- Un serveur de gestion des logs (syslog) doit être déployé sur le réseau +## Définir un serveur Syslog +- Pour configurer un routeur ou un switch Cisco afin d'envoyer ses logs vers un serveur Syslog : + ```ios + Router(config)# logging host 192.168.1.100 + ``` + >💡 Cette commande envoie les messages Syslog au serveur situé à l'adresse `192.168.1.100` +## Définir le niveau de gravité des logs +- Les messages Syslog sont classés selon différents niveaux de gravité (de 0 à 7) : + - **0 - Emergencies** : Système inutilisable + - **1 - Alerts** : Action immédiate requise + - **2 - Critical** : Conditions critiques + - **3 - Errors** : Erreurs signalées + - **4 - Warnings** : Avertissements + - **5 - Notifications** : Messages informatifs + - **6 - Informational** : Messages détaillés + - **7 - Debugging** : Messages de débogage +- Pour limiter l'envoi des logs à un certain niveau de gravité : + ```ios + Router(config)# logging trap warnings + ``` + >💡 Cette configuration envoie uniquement les logs de niveau `warnings` (4) et plus critiques (0 à 4). +## Activer la journalisation locale +- Il est possible d'enregistrer les logs localement sur l'équipement : + ```ios + Router(config)# logging buffered 4096 + Router(config)# logging console warnings + ``` +- Explication: + - `logging buffered 4096` : Stocke les logs en mémoire tampon jusqu'à 4096 octets. + - `logging console warnings` : Affiche uniquement les logs de niveau `warnings` et plus critiques sur la console. +## Afficher les logs enregistrés +- Pour afficher les logs stockés dans le buffer du routeur : + ```ios + Router# show logging + ``` +--- +# Sécurisation de Syslog +- **Restreindre l'accès au serveur Syslog** en utilisant des listes de contrôle d'accès (ACL) : + ```ios + Router(config)# access-list 10 permit 192.168.1.100 + Router(config)# logging host 192.168.1.100 transport udp port 514 + ``` +- **Utiliser un transport sécurisé comme TCP** au lieu d'UDP pour éviter la perte de logs : + ```ios + Router(config)# logging host 192.168.1.100 transport tcp + ``` +- **Activer l’horodatage des logs** pour faciliter l’analyse : + ```ios + Router(config)# service timestamps log datetime msec + ``` \ No newline at end of file diff --git a/Routage/Cisco/reglage_horaire.md b/Routage/Cisco/reglage_horaire.md index c2f799a..a6c8c5d 100644 --- a/Routage/Cisco/reglage_horaire.md +++ b/Routage/Cisco/reglage_horaire.md @@ -22,62 +22,62 @@ Router# show clock detail - un serveur NTP doit être déployé sur le réseau. ### Définir un serveur NTP - Pour configurer un routeur Cisco afin qu'il se synchronise avec un serveur NTP : - ```bash + ```ios Router(config)# ntp server 192.168.1.1 ``` - Si le serveur NTP est accessible via un nom de domaine : - ```bash + ```ios Router(config)# ntp server pool.ntp.org ``` ### Vérifier l'état de la synchronisation NTP - Pour afficher l'état de la synchronisation avec les serveurs NTP : - ```bash + ```ios Router# show ntp status ``` >💡 Cette commande permet de vérifier si l'horloge est synchronisée et affiche des informations comme le décalage et la précision. - Pour afficher la liste des serveurs NTP associés : - ```bash + ```ios Router# show ntp associations ``` ### Définir le fuseau horaire - Il est possible de configurer le fuseau horaire du routeur : - ```bash + ```ios Router(config)# clock timezone CET 1 ``` >💡 Ici, *CET* est le nom du fuseau horaire et *1* est le décalage en heures par rapport à UTC. ### Activer l'heure d'été - Pour configurer l'heure d'été automatique : - ```bash + ```ios Router(config)# clock summer-time CEST recurring ``` ## Configuration avancée ### Définir une source NTP de secours - En cas de panne du serveur principal, on peut définir un serveur NTP secondaire : - ```bash + ```ios Router(config)# ntp server 192.168.1.2 prefer ``` ### Configurer un routeur comme serveur NTP - Un routeur peut être configuré pour servir d'horloge de référence : - ```bash + ```ios Router(config)# ntp master 3 ``` >💡 Le chiffre *3* représente le niveau de hiérarchie NTP (stratum), un chiffre bas indique une source plus fiable. ### Désactiver NTP sur une interface spécifique - Si une interface ne doit pas recevoir d'informations NTP : - ```bash + ```ios Router(config)# interface GigabitEthernet0/1 Router(config-if)# ntp disable ``` ## Sécurité et bonnes pratiques - **Restreindre les sources NTP autorisées** pour éviter les attaques NTP : - ```bash + ```ios Router(config)# ntp access-group peer 10 ``` >💡 Cette configuration permet uniquement aux adresses autorisées dans l'ACL *10* d'envoyer et de recevoir des requêtes NTP. - **Utiliser NTP authentifié** pour garantir l'intégrité des informations de temps : - ```bash + ```ios Router(config)# ntp authenticate Router(config)# ntp authentication-key 1 sha-256 secretkey Router(config)# ntp trusted-key 1 diff --git a/Routage/Cisco/surveillance_equipements.md b/Routage/Cisco/surveillance_equipements.md index fc83ef7..1baec44 100644 --- a/Routage/Cisco/surveillance_equipements.md +++ b/Routage/Cisco/surveillance_equipements.md @@ -18,16 +18,16 @@ Cisco prend en charge plusieurs versions de SNMP : # Configuration de SNMP ## Activer SNMPv2c - Pour activer SNMPv2c avec une communauté de lecture seule : - ```bash + ```ios Router(config)# snmp-server community PUBLIC ro ``` - Pour une communauté avec des droits en lecture et écriture : - ```bash + ```ios Router(config)# snmp-server community PRIVATE rw ``` ## Activer SNMPv3 - SNMPv3 nécessite une configuration plus avancée avec authentification et chiffrement : - ```bash + ```ios Router(config)# snmp-server group SECUREGROUP v3 priv Router(config)# snmp-server user ADMIN SECUREGROUP v3 auth sha secretpass priv aes 128 secretkey ``` @@ -38,21 +38,21 @@ Cisco prend en charge plusieurs versions de SNMP : - `priv aes 128 secretkey` : Chiffrement des données avec AES-128. # Vérification de la configuration SNMP ## Vérifier les communautés SNMP -```bash +```ios Router# show snmp community ``` ## Vérifier les utilisateurs SNMPv3 -```bash +```ios Router# show snmp user ``` ## Vérifier l'état général de SNMP -```bash +```ios Router# show snmp ``` # Sécurisation de SNMP - **Utiliser SNMPv3** au lieu de SNMPv1 ou SNMPv2c. - **Limiter les accès SNMP à certaines adresses IP** : - ```bash + ```ios Router(config)# snmp-server community PUBLIC ro 10 ``` Cela restreint l'accès aux adresses définies dans l'ACL *10*.