Syslog

1. Qu'est-ce que Syslog ?

Si vous vous demandez comment fonctionne Syslog avec des équipements Cisco vous êtes au bon endroit.

Imaginez que vous gérez un réseau et qu'un interface de votre routeur tombe en panne. Comment faites-vous pour en identifier la cause ?

C'est là que le protocole SYSLOG peut vous aider ! Il s'agit d'un protocole standardisé utilisé par les dispositifs de réseau tels que les routeurs et les commutateurs pour envoyer des mises à jour de statut et des alertes.

syslog cisco interface down exemple entre R1 et R2

Si une interface tombe en panne sur notre routeur R1, SYSLOG génère immédiatement un message comme celui-ci :

R1#
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to down

Ce message vous indique que l'interface n'est plus opérationnelle !

2. Stockage des messages Syslog

Lorsqu'un appareil Cisco détecte un événement, tel qu'une interface qui tombe en panne, il génère un message SYSLOG. Ce message peut être envoyé à différentes destinations, en fonction de la configuration de l'appareil.

Examinons chaque méthode de journalisation et comment elle se comporte en pratique.

Console Logging

Lorsque vous êtes physiquement connecté au routeur via le port de console, les messages SYSLOG sont affichés en temps réel sur votre terminal.

syslog cisco console logging example with router R1

Ce type d'enregistrement est activé par défaut et est idéal pour le dépannage local lors de la configuration initiale. La commande logging console peut être utilisée dans le cas où le logging console est désactivé !

Mais permettez-moi de vous dire que si la session est fermée ou si l'appareil redémarre, tous les journaux sont perdus...

Terminal Logging (Telnet/SSH)

Lors d'une connexion à distance via SSH ou Telnet, les messages SYSLOG ne sont pas affichés par défaut. Pour les voir, vous devez explicitement activer la journalisation en temps réel de votre session à l'aide de la commande terminal monitor.

Exemple de commande syslog cisco terminal monitor avec session SSH

Cette commande n'affecte que la session en cours et doit être réintroduite si vous vous reconnectez à l'appareil.

Buffered Logging (RAM)

La journalisation en mémoire tampon permet de stocker temporairement les messages de journalisation dans la mémoire vive.
Cela signifie que vous pouvez les consulter même après qu'un événement s'est produit, tant que l'appareil n'a pas redémarré.

Vous pouvez choisir la quantité de mémoire à allouer à la journalisation.

Je vais vous montrer comment configurer la journalisation en mémoire tampon :

R1(config)# logging buffered ?
  <0-7>              Logging severity level
  <4096-2147483647>  Logging buffer size (default is 4096)
  alerts             (level 1)
  critical           (level 2)
  debugging          (level 7)
  emergencies        (level 0)
  errors             (level 3)
  informational      (level 6)
  notifications      (level 5)
  warnings           (level 4)
R1(config)# logging buffered 16384 4

Cette commande définit un espace tampon de 16 384 octets et ne stocke que les journaux de severité 4 (warnings) et plus. (Nous verrons le niveau de severité dans la partie 4)

Pour consulter les journaux, utilisez la commande show logging :

R1# show logging
Syslog logging: enabled (0 messages dropped, 0 flushes, 0 overruns)
    Console logging: level debugging, 7 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging:  level warnings, 36 messages logged, xml disabled,
                     filtering disabled
    Exception Logging: size (4096 bytes)
    Count and timestamp logging messages: disabled
    Persistent logging: disabled
    Trap logging: level informational, 39 message lines logged
        Logging to 192.168.10.1 via udp on port 514
        Logging Source-Interface:       not set
        VRF Name:                       (default)

Log Buffer (16384 bytes):
*Jun 12 08:14:21.012: %SYS-5-CONFIG_I: Configured from console by admin on vty0 (192.168.1.100)
*Jun 12 08:14:22.123: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up
*Jun 12 08:14:23.315: %LINK-3-UPDOWN: Interface GigabitEthernet0/2, changed state to down
*Jun 12 08:14:24.417: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to down
*Jun 12 08:14:27.789: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 10.1.1.5(51304) -> 172.16.1.10(22), 1 packet
*Jun 12 08:14:31.456: %SYS-5-CONFIG_I: Configured from memory by console
*Jun 12 08:14:33.111: %BGP-5-ADJCHANGE: neighbor 10.1.1.1 Up
*Jun 12 08:14:35.962: %SYS-4-WARNING: High CPU utilization detected on process 'routing'

Serveur Syslog (stockage centralisé)

Dans les environnements d'entreprise, les journaux sont envoyés à un serveur Syslog central pour un stockage à long terme. Cela vous permet de conserver en un seul endroit un historique complet des événements survenus sur plusieurs appareils.

syslog cisco logging vers un serveur syslog

Dans le diagramme, R1 est configuré pour envoyer les journaux à un serveur sur le réseau. Ainsi, même si R1 redémarre, les journaux sont toujours archivés et disponibles pour analyse.

Le protocole Syslog utilise le port UDP 514 pour envoyer les messages.

Où les messages Syslog peuvent-ils être envoyés ?

En résumé, vous pouvez voir ici un tableau de toutes les destinations SYSLOG, les commandes de configuration correspondantes et leur comportement :

Destination

Commande(s)

Stockage persistant ?

Cas d'utilisation

Console

logging console

❌ Non

Journaux en direct sur le lien console physique, activé par défaut

Terminal (SSH/Telnet)

logging monitor + terminal monitor

❌ Non

Journaux en direct pendant la session à distance, doit être activé manuellement

Mémoire tampon (RAM)

logging buffered [size] + show logging

❌ Non

Visualiser les journaux passés après que les événements se soient produits (jusqu'au redémarrage)

Serveur Syslog

logging host [IP] + logging trap [level]

✅ Oui

Stockage à long terme

3. Structure des messages Syslog

Les messages Syslog doivent avoir une structure afin d'être compris par l'administrateur du réseau.

Chaque message SYSLOG fournit des informations structurées pour vous aider à diagnostiquer les événements du réseau. Voici ce qu'un message SYSLOG contient généralement :

  • Timestamp: Date à laquelle l'événement s'est produit.

  • Facility Code: La partie du système qui a généré le message.

  • Severity Level: degré de criticité de l'événement.

  • Mnemonic: Un identifiant court pour le type d'événement.

  • Message Text: Description détaillée de ce qui s'est passé.

Voyons un exemple

Lorsqu'une interface tombe en panne, un message SYSLOG peut ressembler à ceci :

R1# 
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to down
  • Facility Code: %LINEPROTO (lié au protocole d'interface)

  • Severity Level: 5 (Notification level)

  • Mnemonic: UPDOWN (changement d'état de l'interface)

  • Message Text: L'interface est en panne.

4. Syslog Severity Levels

Tous les messages Syslog n'ont pas le même niveau d'importance.

Pour aider les ingénieurs réseau à établir des priorités, chaque message se voit attribuer un niveau de gravité allant de 0 à 7, 0 étant le niveau le plus critique et 7 le moins critique.

Level

Nom

Meaning

Exemple de message

0

Emergency

Le système est inutilisable

%SYS-0-EMERG: System running beyond physical memory

1

Alert

Action immédiate requise

%LINK-1-UPDOWN: Interface GigabitEthernet0/1, changed state to administratively down

2

Critical

État critique

%LINEPROTO-2-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to down

3

Error

Condition d'erreur

%ETHPORT-3-IF_ERROR_VLANS_SUSPENDED: VLANs on Interface Gi0/1 suspended

4

Warning

Condition d'avertissement

%SYS-4-CONFIG_NEW: Configured from console by admin

5

Notification

Condition normale mais significative

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to up

6

Informational

Message d'information

%SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.168.1.100 started

7

Debugging

Messages de débogage (détaillés)

%DEBUG-7-IP: ICMP echo request sent to 10.1.1.1 from 192.168.1.1

Ces niveaux de gravité peuvent être difficiles à apprendre, mais regardez cette simple phrase ensemble :

"Every Awesome Cisco Engineer Will Need Ice Cream Daily."

Chaque mot vous aide à vous souvenir des niveaux de gravité Syslog de 0 à 7 :

Level

Severity

Memory Hook

0

Emergency

Every

1

Alert

Awesome

2

Critical

Cisco

3

Error

Engineer

4

Warning

Will

5

Notification

Need

6

Informational

Ice Cream

7

Debugging

Daily

Il suffit de répéter la phrase plusieurs fois pour ne plus jamais oublier l'ordre.

5. Syslog Facility Codes

Dans les grands réseaux, les appareils peuvent générer des centaines de messages de journal chaque minute.
Pour garder les choses organisées, Syslog Facility Codes sont utilisés pour identifier la source ou l'origine de chaque message Syslog, comme le système, une interface ou un processus de sécurité.

Ces codes permettent aux administrateurs de filtrer les journaux plus efficacement, en les aidant à se concentrer uniquement sur les messages importants tels que les échecs d'authentification, les changements de liens ou les avertissements du système, au lieu d'être submergés par des journaux non pertinents.

Vue d'ensemble des Facility Codes

Facility Code

Description

Exemples de messages

KERNEL

Messages relatifs au noyau

%KERNEL-3-CRIT: Kernel panic - system halted.

AUTH

Authentification et accès des utilisateurs

%AUTH-4-LOGIN_FAILURE: Failed login attempt from 192.168.1.100.

SEC

Événements liés à la sécurité (pare-feu, accès non autorisé)

%SEC-5-ACL_PERMIT: Access granted to 10.0.0.5 via ACL 101.

SYS

Messages généraux du système

%SYS-6-LOGGING_HOST: Logging server set to 192.168.1.10.

LINK

Changement d'état de l'interface

%LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to down.

LINEPROTO

État du protocole de ligne

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up.

DAEMON

Messages des services d'arrière-plan du système

%DAEMON-6-NTP_SYNC: NTP synchronized with 192.168.1.1.

Exemple

Lorsqu'une interface tombe en panne, le message peut ressembler à ceci :

%LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to down

La décomposition :

  • %LINK → Le facility code indique que le message concerne l'état de la liaison d'interface.

  • 3 → Le niveau de gravité (Erreur).

  • UPDOWN → Le message mnémotechnique indiquant que l'état de l'interface a changé.

  • Message text → Spécifie l'interface concernée et le nouvel état.

Cela permet aux administrateurs de comprendre rapidement le problème et de prendre les mesures qui s'imposent.

6. Conclusion

Ce qu'il faut retenir

🔵 Qu'est-ce que Syslog
Protocole utilisé par les périphériques de réseau pour signaler des événements importants, tels que des changements d'interface, des erreurs ou des mises à jour de configuration.

🔵 Syslog Destinations
Les messages peuvent être envoyés à différents endroits :

  • Console : Journaux en temps réel si vous êtes connecté physiquement en câble console (activé par défaut)

  • Terminal (SSH/Telnet): Nécessite un moniteur de terminal pour afficher les journaux à distance.

  • Buffer (RAM): Stocke temporairement les enregistrements en mémoire (enregistrement en mémoire tampon).

  • Serveur Syslog : Stockage centralisé pour l'analyse à long terme (hôte de journalisation)

🔵 Structure des messages Syslog
Chaque message contient :

  • Un horodatage

  • Facility code (la partie du système qui l'a généré)

  • Un niveau de gravité (degré d'urgence)

  • Un moyen mnémotechnique et un message court

🔵 Niveaux de gravité Syslog (0-7)
Permet de classer l'importance de chaque message, de Emergency (0) à Debugging (7).
Les chiffres les plus bas correspondent à des problèmes plus critiques.

🔵 Syslog Facility Codes
Permet d'identifier l'origine du journal : messages système, état des liaisons, événements de sécurité, etc.

Si vous comprenez cela, vous dépannerez mieux et repérerez les problèmes plus rapidement.

Vous voulez aller plus loin ?

Si vous recherchez la documentation officielle de Cisco sur la manière dont Syslog est mis en œuvre dans les commutateurs Cisco, ce PDF de Cisco fournit des détails techniques avancés.