À propos de la journalisation
La journalisation du système est une méthode de collecte de messages des périphériques vers un serveur exécutant un daemon syslog. La journalisation sur un serveur syslog central facilite l’agrégation des journaux et des alertes. Les périphériques Cisco peuvent envoyer leurs messages de journal à un service syslog de type UNIX. Un service syslog accepte les messages et les stocke dans des fichiers ou les imprimés conformément à un fichier de configuration simple. Cette forme de journalisation offre un stockage protégé à long terme pour les journaux. Les journaux sont utiles pour les dépannages de routine et pour le traitement des incidents.
Les journaux système d’ASA vous fournissent des renseignements pour superviser et dépanner l’ASA. La fonction de journalisation vous permet d’effectuer les opérations suivantes :
-
Spécifier quels messages du journal système doivent être enregistrés.
-
Désactiver ou modifier le niveau de gravité d’un message du journal système.
-
Préciser au moins un emplacement où les messages du journal système doivent être envoyés, notamment :
-
Un tampon interne
-
Un ou plusieurs serveurs de journal système
-
ASDM
-
Une station de gestion SNMP
-
Des adresses courriel spécifiées
-
Console
-
Sessions Telnet et SSH.
-
-
Configurer et gérer les messages de journal système en groupes, par exemple par niveau de gravité ou classe de message.
-
Spécifier si une limite de débit est appliquée ou non à la génération du journal système.
-
Préciser ce qu’il arrive au contenu du tampon du journal interne lorsqu’il est plein : écraser le tampon, envoyer le contenu du tampon à un serveur FTP ou enregistrer le contenu dans la mémoire flash interne.
-
Filtrer les messages du journal système par emplacements, niveau de gravité, classe ou liste de messages sur mesure.
Journalisation dans le mode de contexte multiple
Chaque contexte de sécurité comprend sa propre configuration de journalisation et génère ses propres messages. Si vous vous connectez au contexte de système ou d’administration, puis passez à un autre contexte, les messages que vous affichez dans votre session ne sont que les messages liés au contexte actuel.
Les messages de journal système qui sont générés dans l’espace d’exécution du système, y compris les messages de basculement, sont consultés dans le contexte d’administration avec les messages générés dans le contexte d’administration. Vous ne pouvez pas configurer la journalisation ni afficher des renseignements de journalisation dans l’espace d’exécution du système.
Vous pouvez configurer l’ASA pour inclure le nom de contexte dans chaque message, ce qui vous aide à différencier les messages de contexte qui sont envoyés à un seul serveur de journal système. Cette fonctionnalité vous aide également à déterminer quels messages proviennent du contexte d’administration et lesquels proviennent du système. Les messages qui proviennent de l’espace d’exécution du système utilisent un ID de périphérique de système, et les messages qui proviennent du contexte d’administration utilisent le nom du contexte d’administration comme ID de périphérique.
Analyse des messages du journal système
Voici quelques exemples du type de renseignements que vous pouvez obtenir en examinant différents messages du journal système :
-
Les connexions autorisées par les politiques de sécurité d’ASA. Ces messages vous aident à repérer les failles qui restent ouvertes dans vos politiques de sécurité.
-
Les connexions refusées par les politiques de sécurité d’ASA. Ces messages indiquent quels types d’activités sont dirigées vers votre réseau interne sécurisé.
-
L’utilisation de la fonctionnalité de journalisation du taux de refus ACE affiche les attaques qui se produisent sur votre ASA.
-
Les messages d’activité d’IDS peuvent afficher les attaques qui se sont produites.
-
L’authentification de l’utilisateur et l’utilisation des commandes fournissent une piste d’audit des modifications des politiques de sécurité.
-
Les messages d’utilisation de la bande passante affichent chaque connexion qui a été établie et détruite, ainsi que la durée et le volume de trafic utilisés.
-
Les messages d’utilisation des protocoles affichent les protocoles et les numéros de port utilisés pour chaque connexion.
-
Les messages de piste d’audit de traduction d’adresses enregistrent les connexions NAT ou PAT en cours d’établissement ou de destruction, ce qui est utile si vous recevez un rapport des activités malveillantes provenant de l’intérieur de votre réseau vers l’extérieur.
Format des messages du journal système
Les messages du journal système sont structurés comme suit :
[<PRI>]: [Timestamp] [Device-ID] : %-Level-Message_number: Message_text
Les descriptions des champs sont les suivantes :
| <PRI> | Valeur de la priorité. Lorsque la journalisation EMBLEM est activée, cette valeur s’affiche dans le message de journal système. La journalisation EMBLEM est compatible avec UDP et non avec TCP. |
| Horodatage | La date et l’heure de l’événement s’affichent. Lorsque la journalisation des horodatages est activée, et si l’horodatage est configuré pour être au format RFC 5424, tous les horodatages dans les messages de journal système affichent l’heure en heure UTC, comme indiqué par la norme RFC 5424. |
| Device-ID | La chaîne d’identifiant du périphérique qui a été configurée lors de l’activation de l’option logging device-id par l’ interface utilisateur. Si cette option est activée, l’ID de périphérique n’apparaît pas dans les messages de journal système au format EMBLEM. |
|
Le code d’installation du message de journal système pour les messages générés par l’. Cette valeur est toujours |
|
|
Level (Niveau) |
0 à 7. Le niveau reflète la gravité de la condition décrite par le message de journal système : plus le nombre est bas, plus la condition est critique. |
|
Message_number |
Un numéro à six chiffres unique qui identifie le message de journal système. |
|
Message_text |
Une chaîne de texte qui décrit la condition. Cette partie du message de journal système comprend parfois des adresses IP, des numéros de port ou des noms d’utilisateurs. |
Tous les messages de journal système générés par le périphérique sont documentés dans le guide Messages de journal système de la série Cisco Secure Firewall ASA.
Le format syslog EMBLEM est une convention propre à Cisco, fondée sur les normes RFC 3164 et RFC 5424. Ainsi, lorsque EMBLEM est activé, le message syslog affiche deux-points ( : ) après le champ <PRI>.
Exemple de message de journal système avec la journalisation EMBLEM, la journalisation de l’horodatage RFC 5424 et l’ID de périphérique activés. Notez les deux-points (:) après le champ <PRI> (<166>).
<166>:2018-06-27T12:17:46Z: %-6-110002 : échec de localisation de l’interface de sortie pour le protocole de l’interface src : port IP/src à l’adresse IP/au port de destination
Exemple de message de journal système avec la journalisation de l’horodatage RFC 5424 et l’ID de périphérique activés. Il n’y a pas de deux-points (:) avant l’horodatage.
2018-06-27T12:17:46Z : %-6-110002 : échec de localisation de l’interface de sortie pour le protocole de l’interface src : port IP/src à l’adresse IP/au port de destination
Niveaux de gravité
Le tableau suivant répertorie les niveaux de gravité des messages du journal système. Vous pouvez affecter des couleurs personnalisées à chacun des niveaux de gravité pour faciliter leur distinction dans les visualiseurs de journaux ASDM. Pour configurer les paramètres de couleur des messages du journal système, sélectionnez l’onglet Outils > Préférences » Syslog ou, dans la visionneuse de journal elle-même, cliquez sur Paramètres de couleur dans la barre d’outils.
|
Numéro de niveau |
Niveau de gravité |
Description |
|---|---|---|
|
0 |
urgences |
Système inutilisable. |
|
1 |
alerte |
Action immédiate requise. |
|
2 |
critique |
Conditions critiques. |
|
3 |
erreur |
Conditions d'erreur. |
|
4 |
avertissement |
Conditions de mise en garde. |
|
5 |
notification |
Condition normale, mais pouvant être grave |
|
6 |
renseignements |
Messages informatifs seulement. |
|
7 |
débogage |
Messages de débogage uniquement Ne journalisez à ce niveau que temporairement, lors du débogage des problèmes. Ce niveau de journalisation peut générer tant de messages que les performances du système peuvent en être affectées. |
![]() Remarque |
ASA et ne génèrent pas de messages syslog avec un niveau de gravité de zéro (urgences). |
Filtrage des messages Syslog
Vous pouvez filtrer les messages syslog générés de sorte que seuls certains messages syslog soient envoyés vers une destination de sortie particulière. Par exemple, vous pouvez configurer ASA pour envoyer tous les messages syslog vers une destination de sortie et pour envoyer un sous-ensemble de ces messages syslog vers une autre destination de sortie.
Plus précisément, vous pouvez diriger les messages du syslog vers une destination de sortie en fonction des critères suivants :
-
Numéros d’ID des messages Syslog
-
Niveau de gravité des messages du journal système
-
Classe de messages Syslog (équivalente à une zone fonctionnelle)
Vous personnalisez ces critères en créant une liste de messages que vous pouvez préciser lorsque vous définissez la destination de sortie. Sinon, vous pouvez configurer les ASA pour envoyer une classe de messages particulière à chaque type de destination de sortie indépendamment de la liste de messages.
Classe de messages Syslog
Vous pouvez utiliser les classes de messages syslog de deux manières :
-
Précisez un emplacement de sortie pour toute une catégorie de messages du journal système. Utilisez la commande logging class.
-
Créez une liste de messages qui spécifie la classe du message. Utilisez la commande logging list.
La classe de messages syslog fournit une méthode de catégorisation des messages syslog par type, ce qui équivaut à une fonctionnalité ou à une fonction du périphérique. Par exemple, la classe rip désigne le routage RIP.
Tous les messages syslog d’une classe particulière partagent les trois mêmes chiffres initiaux dans leurs numéros d’ID de message syslog. Par exemple, tous les ID de message syslog qui commencent par les chiffres 611 sont associés à la classe vpnc (client VPN). Les messages syslog associés à la fonctionnalité de client VPN vont de 611101 à 611323.
En outre, la plupart des messages syslog ISAKMP ont un ensemble commun d’objets ajoutés au début pour aider à identifier le tunnel. Ces objets précèdent le texte descriptif d’un message syslog lorsqu’ils sont disponibles. Si l’objet est inconnu au moment de la génération du message syslog, la combinaison en-tête = valeur ne s’affiche pas.
Les objets portent le préfixe suivant :
Group = groupname, Username = user, IP = IP_address
Lorsque le groupe est le groupe de tunnels, le nom d’utilisateur est le nom d’utilisateur de la base de données locale ou du serveur AAA et l’adresse IP est l’adresse IP publique du client d’accès à distance ou de l’homologue de couche 2.
Le tableau suivant répertorie les classes de messages et la plage d’ID de message dans chaque classe.
|
Classe |
Définition |
Numéros d’ID des messages Syslog |
|---|---|---|
|
auth |
Authentification de l’utilisateur |
109, 113 |
|
— |
Listes d’accès |
106 |
|
— |
Pare-feu d’application |
415 |
|
— |
Filtre de trafic de réseau de zombies |
338 |
|
bridge (pont) |
Pare-feu transparent |
110, 220 |
|
ca |
Autorité de certification de l’infrastructure de clé publique (PKI) |
717 |
|
citrix |
Client Citrix |
723 |
|
— |
Mise en grappe |
747 |
|
— |
Gestion des cartes |
323 |
|
config (configurer) |
Interface de commande |
111, 112, 208, 308 |
|
csd |
Poste de travail sécurisé |
724 |
|
cts |
TrustSec de Cisco |
776 |
|
DAP |
Politiques d’accès dynamique |
734 |
|
eap, eapoudp |
EAP ou EAPoUDP pour le contrôle d’admission au réseau |
333, 334 |
|
eigrp |
Routage EIGRP |
336 |
|
|
Serveur mandataire de courriel |
719 |
|
— |
Surveillance de l’environnement |
735 |
|
ha |
Basculement |
101, 102, 103, 104, 105, 210, 311, 709 |
|
— |
Pare-feu basé sur l’identité |
746 |
|
ids |
Système de détection des intrusions |
400, 733 |
|
— |
Boîte à outils IKEv2 |
750, 751, 752 |
|
ip |
Pile d’adresse IP |
209, 215, 313, 317, 408 |
|
ipaa |
Affectation d’adresse IP |
735 |
|
ips |
Système de protection contre les intrusions |
400, 401, 420 |
|
— |
IPv6 |
325 |
|
— |
Licence |
444 |
|
mdm-proxy |
Mandataire MDM |
802. |
|
nac |
Contrôle d’admission au réseau (NAC) |
731, 732 |
|
nacpolicy |
Politique NAC |
731 |
|
nacsettings |
Paramètres NAC pour appliquer la politique NAC |
732 |
|
— |
NAT et PAT |
305 |
|
— |
Point d’accès réseau |
713 |
|
np |
Processeur de réseau |
319 |
|
— |
NP SSL |
725 |
|
ospf |
Routage OSPF |
318, 409, 503, 613 |
|
— |
Chiffrement de mot de passe |
742 |
|
— |
Serveur mandataire téléphonique |
337 |
|
protocole RIP |
Routage RIP |
107, 312 |
|
rm |
Gestionnaire des ressources |
321 |
|
— |
Smart Call Home |
120 |
|
séance de formation |
Séance d’utilisateur |
106, 108, 201, 202, 204, 302, 303, 304, 305, 314, 405, 406, 407, 500, 502, 607, 608, 609, 616, 620, 703, 710 |
|
snmp |
SNMP |
212 |
|
— |
ScanSafe |
775 |
|
ssl |
Pile SSL |
725 |
|
svc |
Client VPN SSL |
722 |
|
sys |
Système |
199, 211, 214, 216, 306, 307, 315, 414, 604, 605, 606, 610, 612, 614, 615,701, 711, 741 |
|
— |
Détection des menaces |
733 |
|
tag-switching |
Commutation de balise de service |
779 |
|
transactional-rule-engine-tre |
Moteur de règles transactionnelles |
780 |
|
uc-ims |
UC-IMS |
339 |
|
vm |
Mise en correspondance VLAN |
730 |
|
vpdn |
Sessions PPTP et L2TP |
213, 403, 603 |
|
vpn |
IKE et IPsec |
316, 320, 402, 404, 501, 602, 702, 713, 714, 715 |
|
vpnc |
Client VPN |
611 |
|
vpnfo |
Basculement du VPN |
720 |
|
vpnlb |
Équilibrage de la charge VPN |
718 |
|
— |
VXLAN |
778 |
|
webfo |
Basculement WebVPN |
721 |
|
webvpn |
WebVPN et Secure Client (services client sécurisés) |
716 |
Listes de messages personnalisés
-
Niveau de gravité
-
ID du message
-
Plages d’ID des messages du journal système
-
Classe de messages.
Par exemple, vous pouvez utiliser des listes de messages pour effectuer les opérations suivantes :
-
Sélectionnez les messages du journal système avec les niveaux de gravité 1 et 2 et envoyez-les à une ou plusieurs adresses courriel.
-
Sélectionnez tous les messages du journal système associés à une classe de messages (comme ha) et enregistrez-les dans le tampon interne.
Une liste de messages peut inclure plusieurs critères de sélection des messages. Cependant, vous devez ajouter chaque critère de sélection des messages à l’aide d’une nouvelle entrée de commande. Il est possible de créer une liste de messages qui comprend des critères de sélection des messages qui se chevauchent. Si deux critères d’une liste de messages sélectionnent le même message, le message est journalisé une seule fois.
Mise en grappe
Les messages du journal système sont un outil inestimable pour la comptabilité, la surveillance et le dépannage dans un environnement de grappe. Chaque unité ASA de la grappe (jusqu’à huit unités sont autorisées) génère des messages de journal système de manière indépendante; certaines commandes logging vous permettent ensuite de contrôler les champs d’en-tête, qui comprennent un horodatage et un ID de périphérique. Le serveur de journal système utilise l’ID de périphérique pour identifier le générateur de journaux systèmes. Vous pouvez utiliser la commande logging device-id pour générer des messages de journal système avec des ID de périphérique identiques ou différents afin de faire apparaître les messages comme provenant d’unités identiques ou différentes dans la grappe.

Commentaires