Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par


Mise en place d’un serveur log (syslog)



Download 1.87 Mb.
Page83/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   79   80   81   82   83   84   85   86   ...   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
3.3.4 Mise en place d’un serveur log (syslog)

Le Syslog se compose d'une partie cliente et d'une partie serveur. La partie cliente émet les informations sur le réseau, via le port UDP 514. Les serveurs collectent l'information et se chargent de créer les journaux.

L'intérêt de Syslog est donc de centraliser les journaux d'événements, permettant de
repérer plus rapidement et efficacement les défaillances d'ordinateurs présents sur un réseau.


Sécurisation des routeurs Cisco 56

Chapitre3 : Politique de sécurité



Il existe aussi un logiciel appelé Syslog, qui est responsable de la prise en charge des fichiers de journalisation du système.
La commande « logging Ip » Active la journalisation des messages système à un hôte distant

La commande « logging trap » Afin de limiter les messages enregistrés sur les
serveurs syslog fonction de la gravité, utilisez la commande trap enregistrement en mode de
configuration globale. Pour revenir les hôtes exploitation à distance au niveau par défaut

La commande “service timestamps [debug | log] [ uptime | datetime [msec] [localtime] [show-timezone] [year] ] ” utilisé pour configurer le système pour appliquer un horodatage des messages de débogage ou de messages de journalisation système, utilisez la commande service timestamps en mode de configuration globale. Pour désactiver ce service, utilisez la forme no de cette commande.


Figure 32: Mise en place d‟un serveur log (syslog)





Download 1.87 Mb.

Share with your friends:
1   ...   79   80   81   82   83   84   85   86   ...   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page