> Tech > Syslog

Syslog

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de

Syslog

réseau aussi bien qu’un format de journal et, par défaut, il utilise le port UDP 514. Chaque message Syslog a des champs date, heure, priorité, nom de l’hôte et message. Techniquement parlant, la propriété est un nombre compris entre 0 et 191. Mais la plupart des applications Syslog affichent la priorité en utilisant les deux sous-valeurs qui la composent : Facility et Level.

Facility. Syslog a été originalement conçu pour superviser BSD UNIX, et Facility a été utilisé pour identifier le processus UNIX qui signalait un événement. Les valeurs de 0 à 15 correspondent aux principaux processus UNIX, et les valeurs de 16 à 23 (appelées Local0 à Local7) ont été créées pour les applications et les unités. Le tableau 1 donne la liste de toutes les valeurs Facility et leurs noms. La plupart des appareils de réseau utilisent les valeurs de Local0 à Local7 (par exemple, les unités Cisco utilisent Local6 et Local7), mais pas tous. Mon routeur Xincom Twin Wan utilise pratiquement chaque valeur Facility basse qui se trouve dans le livre.

Level. L’autre élément d’une priorité d’un message Syslog est le Level (Niveau) qui va de 0 à 7. Le Level indique la gravité du message, comme le montre le tableau 2.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010