diff --git a/Routage/Cisco/gestion _conf.md b/Routage/Cisco/gestion _conf.md index e69de29..541d282 100644 --- a/Routage/Cisco/gestion _conf.md +++ b/Routage/Cisco/gestion _conf.md @@ -0,0 +1,78 @@ +
+

+ + + +

+
+
+

Gestion des logs chez CISCO

+
+ +--- +# Introduction +La gestion des configurations sur les équipements Cisco est essentielle pour assurer la continuité du service et faciliter la récupération en cas de problème. Il est possible de sauvegarder et restaurer les configurations à l’aide de plusieurs méthodes : **TFTP, FTP, SCP, USB, et stockage local**. +# Sauvegarde de la configuration +## Sauvegarde sur un serveur TFTP +- Pour sauvegarder la configuration en cours sur un serveur TFTP : + ```ios + Router# copy running-config tftp + Address or name of remote host []? 192.168.1.100 + Destination filename [router-config]? backup.cfg + ``` +## Sauvegarde sur un serveur FTP +- Pour envoyer la configuration sur un serveur FTP : + ```ios + Router# copy running-config ftp://admin:password@192.168.1.100/backup.cfg + ``` +## Sauvegarde sur un serveur SCP +- Si l’équipement supporte SCP, il est recommandé pour plus de sécurité : + ```ios + Router# copy running-config scp://admin@192.168.1.100/backup.cfg + ``` +## Sauvegarde sur un périphérique USB +- Si le routeur possède un port USB : + ```ios + Router# copy running-config usbflash0:backup.cfg + ``` +## Sauvegarde en mémoire flash locale +- Il est possible de stocker la configuration directement sur la mémoire flash : + ```ios + Router# copy running-config flash:backup.cfg + ``` +# Restauration de la configuration +## Restauration depuis un serveur TFTP +```ios +Router# copy tftp running-config +Address or name of remote host []? 192.168.1.100 +Source filename []? backup.cfg +``` +## Restauration depuis un serveur FTP +```ios +Router# copy ftp://admin:password@192.168.1.100/backup.cfg running-config +``` +## Restauration depuis un périphérique USB +```ios +Router# copy usbflash0:backup.cfg running-config +``` +## Restauration depuis la mémoire flash locale +```ios +Router# copy flash:backup.cfg running-config +``` +# Comparaison et validation de configuration +## Comparer la configuration actuelle avec une sauvegarde +```ios +Router# show archive config differences flash:backup.cfg +``` +## Vérifier la dernière configuration enregistrée en mémoire NVRAM +```ios +Router# show startup-config +``` +## Appliquer la configuration sans écraser la configuration en cours +```ios +Router# configure replace tftp://192.168.1.100/backup.cfg +``` +# Bonnes pratiques +- **Automatiser les sauvegardes** avec un serveur centralisé. +- **Utiliser SCP ou FTP sécurisé** au lieu de TFTP pour plus de sécurité. +- **Vérifier les configurations avant de les appliquer** pour éviter toute interruption du service. diff --git a/Routage/Cisco/gestion_logs copy.md b/Routage/Cisco/gestion_logs copy.md new file mode 100644 index 0000000..0d4b692 --- /dev/null +++ b/Routage/Cisco/gestion_logs copy.md @@ -0,0 +1,65 @@ +
+

+ + + +

+
+
+

Gestion des logs chez CISCO

+
+ +--- +# Configuration de Syslog +## Prérequis +- Un serveur de gestion des logs (syslog) doit être déployé sur le réseau +## Définir un serveur Syslog +- Pour configurer un routeur ou un switch Cisco afin d'envoyer ses logs vers un serveur Syslog : + ```ios + Router(config)# logging host 192.168.1.100 + ``` + >💡 Cette commande envoie les messages Syslog au serveur situé à l'adresse `192.168.1.100` +## Définir le niveau de gravité des logs +- Les messages Syslog sont classés selon différents niveaux de gravité (de 0 à 7) : + - **0 - Emergencies** : Système inutilisable + - **1 - Alerts** : Action immédiate requise + - **2 - Critical** : Conditions critiques + - **3 - Errors** : Erreurs signalées + - **4 - Warnings** : Avertissements + - **5 - Notifications** : Messages informatifs + - **6 - Informational** : Messages détaillés + - **7 - Debugging** : Messages de débogage +- Pour limiter l'envoi des logs à un certain niveau de gravité : + ```ios + Router(config)# logging trap warnings + ``` + >💡 Cette configuration envoie uniquement les logs de niveau `warnings` (4) et plus critiques (0 à 4). +## Activer la journalisation locale +- Il est possible d'enregistrer les logs localement sur l'équipement : + ```ios + Router(config)# logging buffered 4096 + Router(config)# logging console warnings + ``` +- Explication: + - `logging buffered 4096` : Stocke les logs en mémoire tampon jusqu'à 4096 octets. + - `logging console warnings` : Affiche uniquement les logs de niveau `warnings` et plus critiques sur la console. +## Afficher les logs enregistrés +- Pour afficher les logs stockés dans le buffer du routeur : + ```ios + Router# show logging + ``` +--- +# Sécurisation de Syslog +- **Restreindre l'accès au serveur Syslog** en utilisant des listes de contrôle d'accès (ACL) : + ```ios + Router(config)# access-list 10 permit 192.168.1.100 + Router(config)# logging host 192.168.1.100 transport udp port 514 + ``` +- **Utiliser un transport sécurisé comme TCP** au lieu d'UDP pour éviter la perte de logs : + ```ios + Router(config)# logging host 192.168.1.100 transport tcp + ``` +- **Activer l’horodatage des logs** pour faciliter l’analyse : + ```ios + Router(config)# service timestamps log datetime msec + ``` \ No newline at end of file