Le protocole SYSLOG

Article de blog | Finger In The Net

Syslog

Le protocole SYSLOG

Le protocole SYSLOG est un protocole de journalisation normalisé qui permet aux équipements réseau Cisco (routeurs et switchs) de générer, stocker et transmettre des messages d’événements vers un serveur centralisé. Ce protocole est fondamental pour la surveillance réseau, le dépannage et la conformité de sécurité dans les infrastructures d’entreprise.

Informations techniques essentielles

  • Normes : RFC 3164 (protocole initial), RFC 5424 (format moderne des messages)
  • Ports standards :
    • UDP/514 : Transport par défaut pour la plupart des équipements réseau Cisco
    • TCP/1468 : Transport TCP optionnel
    • TCP/6514 : Transport sécurisé via TLS
  • Protocol : UDP principalement (sans garantie de livraison)
  • Facility codes : 16 à 23 (local0 à local7) couramment utilisés sur équipements Cisco
  • Niveaux de sévérité : 8 niveaux (0=Emergency à 7=Debug)
  • Format du message : Timestamp Hostname Process[PID]: Message
  • Taille maximale : 1024 octets par message (RFC 3164)

Format et structure des messages SYSLOG

Un message SYSLOG Cisco contient plusieurs composants structurés :

Exemple de message SYSLOG :

<189>Dec 18 17:10:15.079: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to down

Décomposition :

  • <189> : Priority (Facility 23 × 8 + Severity 5)
  • %LINEPROTO : Facility (sous-système)
  • 5 : Niveau de sévérité (Notice)
  • UPDOWN : Mnémonique de l’événement

Niveaux de sévérité SYSLOG

les niveaux d'alerte Syslog

R1# show logging                     ! Affiche les niveaux de sévérité disponibles
Niveau Nom Description Utilisation Cisco
0 Emergency Système inutilisable Arrêt critique du système
1 Alert Action immédiate requise Erreur hardware critique
2 Critical Condition critique Panne interface majeure
3 Error Erreur Échec de configuration
4 Warning Avertissement STP topology change
5 Notice Information importante Interface up/down
6 Informational Information générale Connexion utilisateur
7 Debug Messages de débogage Détail des processus

Facilities SYSLOG sur équipements Cisco

Les facilities identifient le sous-système source du message :

  • Local0-Local7 : Facilities personnalisées (16-23)
  • System : Messages système généraux
  • Interface : Événements d’interfaces
  • Security : Événements de sécurité et authentification
  • Routing : Protocoles de routage (OSPF, EIGRP, BGP)

Configuration SYSLOG de base sur routeurs Cisco

Configuration locale (buffered logging)


R1> enable                                                    ! Passe en mode privilégié
R1# configure terminal                                        ! Passe en mode configuration globale
R1(config)# logging buffered 32768 informational              ! Active le buffer local 32Ko niveau informational
R1(config)# logging console critical                          ! Logs console niveau critical et supérieur
R1(config)# logging monitor notifications                     ! Logs sessions distantes niveau notifications
R1(config)# service timestamps log datetime msec localtime    ! Timestamps avec millisecondes
R1(config)# service sequence-numbers                          ! Ajoute numéros de séquence
R1(config)# no logging console                                ! Désactive logs console (optionnel)

Configuration serveur SYSLOG distant


R1(config)# logging host 10.1.1.100               ! Définit serveur SYSLOG distant
R1(config)# logging trap informational            ! Niveau max envoyé au serveur distant
R1(config)# logging facility local0               ! Utilise facility local0
R1(config)# logging source-interface loopback0    ! Interface source des paquets SYSLOG

Commandes importantes pour le fonctionnement :

  • logging host : Obligatoire – Définit le serveur de destination
  • logging trap : Obligatoire – Contrôle les niveaux envoyés
  • logging facility : Recommandé – Identifie la source des messages

Options supplémentaires :

  • logging source-interface : Stabilise l’IP source
  • service timestamps : Améliore la traçabilité temporelle

Configuration SYSLOG sur switchs Cisco

SWE> enable                                       ! Passe en mode privilégié
SWE# configure terminal                           ! Passe en mode configuration globale
SWE(config)# logging host 10.1.1.100              ! Serveur SYSLOG
SWE(config)# logging trap warnings                ! Niveau warnings et supérieur
SWE(config)# logging facility local1              ! Facility local1 pour les switchs
SWE(config)# logging source-interface vlan1       ! VLAN de management comme source

Configuration avancée et sécurisée

Transport TCP sécurisé (IOS récents)


R1(config)# logging host 10.1.1.100 transport tcp port 1468    ! Transport TCP sur port 1468
R1(config)# logging host 10.1.1.100 transport udp port 514     ! Transport UDP classique

Filtrage par facility

R1(config)# logging discriminator INTERFACE mnemonics drops LINEPROTO    ! Filtre les messages LINEPROTO
R1(config)# logging buffered discriminator INTERFACE                     ! Applique le filtre au buffer

Configuration avec authentification

R1(config)# logging userinfo                      ! Inclut nom utilisateur dans les logs
R1(config)# logging origin-id hostname            ! Ajoute hostname aux messages

Synchronisation temporelle NTP

La synchronisation temporelle est critique pour la corrélation des logs :

R1(config)# ntp server 10.1.1.10                 ! Serveur NTP primaire
R1(config)# ntp server 10.1.1.11                 ! Serveur NTP secondaire
R1(config)# clock timezone CET 1 0               ! Fuseau horaire
R1(config)# clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00    ! Heure d'été
R1(config)# service timestamps log datetime msec localtime show-timezone    ! Timestamps complets

Commandes de vérification et dépannage

Vérification de la configuration

R1# show logging                    ! Affiche configuration et logs en mémoire
R1# show logging summary            ! Résumé de la configuration SYSLOG
R1# show ntp status                 ! Vérifie synchronisation NTP
R1# show clock detail               ! Affiche heure et source de synchronisation

Test et dépannage

R1# send log "Test message from router R1"        ! Envoie message test au serveur SYSLOG
R1# ping 10.1.1.100                ! Teste connectivité vers serveur SYSLOG
R1# debug ip udp                    ! Debug trafic UDP (inclut SYSLOG)
R1# terminal monitor                ! Active affichage logs en session Telnet/SSH

Gestion des logs locaux

R1# show logging | include trap     ! Filtre affichage niveau trap
R1# clear logging                   ! Vide le buffer local
R1# archive log config              ! Archive logs avant clear (optionnel)

Configuration par type d’environnement

Environnement de production

R1(config)# logging buffered 65536 warnings      ! Buffer important, niveau warnings
R1(config)# logging host 10.1.1.100              ! Serveur SYSLOG redondé
R1(config)# logging host 10.1.1.101              ! Serveur SYSLOG redondé
R1(config)# logging trap errors                  ! Limite trafic réseau
R1(config)# logging facility local0              ! Facility dédiée production

Environnement de test/lab

R1(config)# logging buffered 16384 debugging     ! Buffer plus petit, niveau debug
R1(config)# logging console debugging            ! Debug sur console
R1(config)# logging monitor debugging            ! Debug sur sessions distantes
R1(config)# logging trap debugging               ! Tous les logs vers serveur

Intégration avec les outils de monitoring

Configuration pour SNMP correlation

R1(config)# logging history size 500             ! Historique SNMP des logs
R1(config)# logging history informational        ! Niveau pour historique SNMP
R1(config)# snmp-server enable traps syslog      ! Active SNMP traps pour SYSLOG

Configuration pour Event Manager

R1(config)# event manager applet INTERFACE_DOWN
R1(config-applet)# event syslog pattern "%LINEPROTO-5-UPDOWN.*down"    ! Détection pattern SYSLOG
R1(config-applet)# action 1.0 syslog msg "Interface failure detected"   ! Action automatique

Bonnes pratiques pour la certification CISCO

Recommandations essentielles

  1. Toujours configurer NTP avant SYSLOG pour la cohérence temporelle
  2. Utiliser des interfaces loopback comme source pour la stabilité
  3. Filtrer les niveaux selon l’environnement pour optimiser le trafic
  4. Tester la connectivité vers le serveur SYSLOG après configuration
  5. Documenter les facilities utilisées par type d’équipement

Erreurs courantes à éviter

  • Oublier de configurer logging trap (aucun log envoyé au serveur)
  • Utiliser interface physique comme source (perte lors de panne interface)
  • Niveau de debug en production (saturation réseau)
  • Absence de synchronisation NTP (logs incohérents)

Points clés pour les examens CISCO

Configuration minimale fonctionnelle :

  1. logging host [IP]Obligatoire
  2. logging trap [niveau]Obligatoire
  3. ntp server [IP]Fortement recommandé

Commandes de vérification essentielles :

  • show logging – État complet de SYSLOG
  • show clock – Vérification synchronisation temporelle
  • show running-config | include logging – Configuration SYSLOG active

Le protocole SYSLOG est un composant fondamental de la surveillance réseau dans les environnements Cisco. Sa maîtrise est indispensable pour les certifications CCNA et CCNP, notamment pour le dépannage réseau et la gestion de la sécurité. La configuration correcte de SYSLOG permet une centralisation efficace des événements réseau et facilite grandement l’administration des infrastructures complexes.

Pour approfondir vos connaissances sur SYSLOG et préparer efficacement votre certification CCNA 200-301, consultez la formation CCNA 200-301 qui couvre en détail tous les aspects pratiques et théoriques nécessaires.

Noël NICOLAS

Auteur de l'article

Expert Réseau
15 ans d’expérience
CCNP Routing and Switching
Fondateur du site FingerInTheNet

Eric JOUFFRILLON

Co-auteur de l'article

Expert SATCOM
Technicien Réseau
17 ans d’éxpérience déploiement réseau SATCOM
Spécialisé LFN (Long Fat Network).Diffusion vidéo et QOS.

CURSUS DE FORMATION

Administrateur Réseau