Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de
Syslog

réseau aussi bien qu’un format de journal et, par défaut, il utilise le port UDP 514. Chaque message Syslog a des champs date, heure, priorité, nom de l’hôte et message. Techniquement parlant, la propriété est un nombre compris entre 0 et 191. Mais la plupart des applications Syslog affichent la priorité en utilisant les deux sous-valeurs qui la composent : Facility et Level.
Facility. Syslog a été originalement conçu pour superviser BSD UNIX, et Facility a été utilisé pour identifier le processus UNIX qui signalait un événement. Les valeurs de 0 à 15 correspondent aux principaux processus UNIX, et les valeurs de 16 à 23 (appelées Local0 à Local7) ont été créées pour les applications et les unités. Le tableau 1 donne la liste de toutes les valeurs Facility et leurs noms. La plupart des appareils de réseau utilisent les valeurs de Local0 à Local7 (par exemple, les unités Cisco utilisent Local6 et Local7), mais pas tous. Mon routeur Xincom Twin Wan utilise pratiquement chaque valeur Facility basse qui se trouve dans le livre.
Level. L’autre élément d’une priorité d’un message Syslog est le Level (Niveau) qui va de 0 à 7. Le Level indique la gravité du message, comme le montre le tableau 2.
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les robots et l’IA, solutions d’avenir pour les entreprises
- Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud
- Se réunir moins souvent mais faire plus !
- En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares
- Pourquoi les RSSI devraient s’opposer à la méthode Agile dans l’IT
