Table des matières:
Vidéo: Le Fisc veut collecter les données des contribuables sur les réseaux sociaux 2024
La connexion vous permet de surveiller ce qui est arrivé à votre réseau par le passé. Gestion, vos journaux collectés peuvent identifier les problèmes avant qu'ils ne deviennent des problèmes. Toutefois, les périphériques Cisco disposent d'un espace tampon limité pour stocker les journaux et lorsque vous redémarrez le périphérique, vous les perdez.
Collecte des journaux à un emplacement
Pour résoudre l'espace tampon limité des périphériques Cisco, utilisez un serveur Syslog. Vous pouvez trouver un serveur Syslog pour Windows à partir de Kiwi Software (maintenant partie de SolarWinds). Vous pouvez choisir parmi de nombreux autres serveurs Syslog, tous à des prix différents, allant de la gratuité à des milliers de dollars.
Le but d'un serveur Syslog, quel qu'en soit le coût, est de collecter des données de journaux à partir de divers périphériques et de les consolider dans un endroit où il peut facilement être surveillé, recherché et analysé. Si vous utilisez Linux ou Unix, vous avez un grand choix de serveurs Syslog gratuits.
Le serveur Syslog sert de point de collecte pour vos activités de journalisation, permettant à tous vos journaux réseau d'être stockés au même endroit pour que vous puissiez les rechercher facilement. Le serveur Syslog est indispensable pour la sécurité du réseau car sans un serveur Syslog, vos journaux resteront sur des appareils dispersés et ne seront jamais examinés ou archivés.
L'inconvénient est que Syslog peut envoyer beaucoup de petites données très rapidement, donc il utilise le protocole UDP (User Datagram Protocol) et cleartext pour éviter de surcharger le réseau. Pour empêcher les utilisateurs non autorisés de lire ces paquets en clair et d'isoler votre trafic Syslog, vous devez utiliser un VLAN de gestion distinct.
Ce VLAN de gestion doit déjà être en place car c'est là que vous isolez tout le trafic de votre commutateur et de votre routeur. Une autre option, à la place du réseau de gestion, consiste à activer la sécurité de la couche réseau pour tout ce trafic via IPSec ou un autre type de mécanisme de cryptage.
Vous pouvez facilement activer la journalisation du côté Cisco de l'équation. (La partie la plus difficile est la configuration du serveur Syslog.) Utilisez un code similaire à l'exemple suivant, qui doit uniquement spécifier l'adresse IP du serveur de journalisation:
Router1 # activer Mot de passe: Router1 #configure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. Router1 (config) #logging hôte 192. 168. 8. 20 Router1 (config) # exit
Choix d'un niveau de journalisation
Avec presque tous les périphériques de Cisco Enterprise sont au niveau huit niveaux de journalisation par défaut qui vont de zéro à sept. Chacun de ces niveaux de journalisation est lié à un détail dans la consignation des données.Ces niveaux vous permettent de choisir facilement un bloc de données que vous souhaitez enregistrer dans les journaux système, puis d'envoyer les informations de journal via SNMP ou vers des destinations Syslog.
Faites attention lorsque vous augmentez les niveaux car vous augmentez la charge sur le processeur de votre appareil. Cela est particulièrement vrai pour le niveau 7.
Niveau | Titre | Description |
---|---|---|
0 | Urgences | Le système est inutilisable |
1 | Alertes < Action immédiate requise | 2 |
Critique | Conditions critiques | 3 |
Erreurs | Conditions d'erreur | 4 |
Avertissements | Conditions d'avertissement | 5 > Notifications |
Messages d'information | 6 | Informatif |
Conditions normales, mais significatives | 7 | Débogage |
Messages de débogage | Comme avec la plupart des choses avec le Cisco IOS, cette n'est pas très difficile à configurer ou configurer. En mode de configuration globale, utilisez deux commandes. log trap spécifie le niveau de consignation à envoyer à votre serveur Syslog; logging buffered configure le niveau de journalisation qui s'affiche dans le tampon temporaire. | Router1 # |
enable
Mot de passe: Router1 # configure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. Router1 (config) # piège de consignation 6 Router1 (config) #logging mis en mémoire tampon 6 Router1 (config) # end