• Entreprise
    • À propos de nous
    • Études de cas
    • Centre de presse
    • Evénements
    • Carrière
    • Blog
    • Contactez -nous
  • Connexion
 
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • Português
Paessler
                    - The Monitoring Experts
  • Produits
    • Paessler PRTG
      Paessler PRTGSupervisez l'ensemble de votre infrastructure IT
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensionsExtensions pour Paessler PRTGEtendez votre supervision à un niveau supérieur
    • Icon Features
      FonctionsDécouvrez toutes les caractéristiques de supervision
      • Cartes & tableaux de bord
      • Alertes & notifications
      • Interfaces utilisateurs multiples
      • Supervision distribuée
      • Rapports faciles à personnaliser
  • Solutions
    • Secteurs
      SecteursSupervision dans différents secteurs
      • Industrie
      • Santé
      • Centres de données
      • Enseignement
      • Services financiers
      • Administration
    • Thèmes informatiques
      Thèmes informatiquesSupervision de tous les domaines IT
      • Supervision réseau
      • Supervision de la bande passante
      • Supervision SNMP
      • Logiciel de cartographie réseau
      • Supervision Wi-Fi
      • Supervision des serveurs
  • Prix
  • Services
    • Formations
      Formation PRTGApprendre à travailler avec PRTG
    • PRTG Consulting
      PRTG ConsultingObtenez des conseils d'experts en matière de supervision
    • support
      PRTG SupportBénéficiez du support premium
  • Ressources
    • Mise en routeModules d'autoformation
    • Guides pratiquesTirez le maximum de PRTG
    • Vidéos et webinairesApprendre des experts Paessler
    • Connaissance de la TIÉlargissez vos connaissances IT
    • documentation
      Manuel de PRTGDocumentation intégrale
    • Knowledge BaseParticipez aux Questions & Réponses
    • PRTG Sensor Hub
      PRTG Sensor HubCapteurs, Scripts et Modèles
  • Partenaires
    • icône étoile
      Nouveaux partenaires et MSPDevenez un nouveau partenaire ou MSP
    • icon partner
      Portal des partenairesConnectez-vous à votre compte partenaire
    • Enregistrement d'offre
      Enregistrement d'offreEnregistrez vos opportunités de vente
    • icon partner
      Trouver un partenaireTrouvez des partenaires qui vendent les produits Paessler
    • icon technology
      Alliances technologiquesVoir les partenariats technologiques de Paessler
  • Entreprise
    • À propos de nous
    • Études de cas
    • Centre de presse
    • Evénements
    • Carrière
    • Blog
    • Contactez -nous
  • Connexion
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • Português
  • Essai gratuit
  1. Accueil>
  2. IT Explained>
  3. Syslog
PRTG Logo

Syslog

  • Un protocole pour l'envoi de messages de logs à travers les systèmes et les dispositifs
  • Centraliser les rapports d'événements pour la supervision et le dépannage
  • Découvrez comment Syslog contribue à la transparence et à la sécurité des environnements IT

Ce que vous trouverez sur cette page

Table des matières
  • Qu'est-ce que Syslog ?
  • Le format du message Syslog
  • Exemple de message Syslog
  • Le serveur Syslog
  • L’usage de Syslog

PRTG est compatible avec les principaux fournisseurs, produits et systèmes

compatible avec les principaux fournisseurs, produits et systèmes

Qu'est-ce que Syslog ?

Syslog est l’acronyme de System Logging Protocol et désigne un protocole standard qui sert à envoyer des fichiers du journal système ou des messages ayant trait à des événements à un serveur dédié appelé serveur syslog. On l’utilise avant toute chose pour collecter différents journaux d’événements auprès de plusieurs machines et pour les transférer vers un emplacement central depuis lequel on pourra les consulter et les examiner.

Le protocole est activé sur la plupart des périphériques réseau tels que les routeurs, les switches, les pare-feu, et même certains modèles d’imprimantes et de scanners. Il est aussi disponible sur les systèmes de type Unix et Linux et sur quantité de serveurs web dont Apache. Syslog n’est pas installé par défaut sur les systèmes Windows, qui utilisent leur propre journal d’événements Windows, baptisé Windows Event Log. Ces événements peuvent être transférés par le biais d’utilitaires externes ou d’autres configurations mettant à contribution le protocole syslog.

Syslog est défini dans la RFC 5424, The Syslog Protocol, qui rendait obsolète le précédent RFC 3164.

Les composants de syslog

Sur tous les types de périphériques, différents événements sont générés par le système à la suite de changements de situation. Ces événements sont en général enregistrés localement à un emplacement où l’administrateur pourra les consulter et les analyser. Cependant, examiner une importante quantité de journaux d’événements sur un nombre tout aussi élevé de routeurs, de switches et de systèmes prendrait un temps fou et s’avèrerait peu commode. Syslog remédie à ce problème en transférant ces événements vers un serveur centralisé.

Le procédé de transmission de syslog

D’ordinaire, Syslog se sert du protocole UDP via le port 514, mais on peut le configurer pour utiliser n’importe quel port. En outre, certains appareils s’appuient sur TCP 1468 pour envoyer des données syslog de manière à accuser réception des messages.

La transmission des paquets syslog se fait de manière asynchrone. Les éléments pouvant donner lieu à la création d’un message sont définis au sein même du routeur, commutateur ou serveur. Contrairement à d’autres protocoles de supervision comme SNMP, il n’y a pas de mécanisme de collecte des données syslog. Sur certains déploiements, on peut utiliser le protocole SNMP pour configurer ou modifier les paramètres syslog à distance.

PRTG simplifie au maximum la supervision Syslog

Les alertes personnalisées et la visualisation des données vous permettent d'identifier et de prévenir rapidement les problèmes de santé et de performance du réseau.

TÉLÉCHARGEMENT GRATUIT

Le format du message Syslog

Un message syslog se compose de 3 parties : le PRI (le niveau de priorité calculé), le HEADER (en-tête comportant les informations d’identification), et le MSG (le message lui-même).

Les données PRI envoyées via le protocole syslog sont le fruit de deux valeurs numérales qui permettent de classifier le message. La première est la Facility value, c’est-à-dire la catégorie. Elle correspond à une des 15 valeurs prédéfinies, ou aux diverses valeurs définies localement en ce qui concerne les codes 16 à 23. Elles assignent une catégorie au type de message ou au système à l’origine de l’événement.

NuméroDescription de la fonctionnalité
0Messages du noyau
1Messages de l’espace utilisateur
2Messages du système de messagerie
3Messages des processus d’arrière-plan
4Messages d’authentification
5 Messages générés par syslog lui-même
6Messages d’impressions
7Messages d’actualités
8Messages UUCP
9Taches planifiées (at/cron)
10Sécurité / élévation de privilèges
11Logiciel FTP
12Synchronisation du temps NTP
13Log audit
14Log alert
15Taches planifiées (at/cron)
16 - 23Utilisation locale 0 - 7

La seconde partie d‘un message syslog catégorise l’importance ou la gravité du message par un chiffre allant de 0 à 7.

Code Severity Description
0EmergencySystème inutilisable.
1 Alert Une intervention immédiate est nécessaire.
2 CriticalErreur critique pour le système.
3ErrorErreur de fonctionnement.
4 WarningAvertissement (une erreur peut intervenir si aucune action n’est prise).
5NoticeÉvénement normal méritant d’être signalé.
6InformationalPour information.
7 DebugMessage de mise au point.

Les valeurs de ces deux parties ne répondent pas à une définition stricte. Ainsi, c’est au système ou à l’application qu’il appartient de déterminer sous quelle forme il convient d’enregistrer un événement (par exemple, en tant qu’avertissement, note, etc.) et sous quelle catégorie. Au sein d’un même service ou application, moins le chiffre correspondant au code est élevé, plus le problème affectant le processus en question est grave.

Les deux valeurs sont agrégées pour produire un indice de Priorité qui est envoyé conjointement au message. Cet indice se calcule en multipliant la catégorie par 8 et en y ajoutant le niveau de gravité. Plus le PRI est bas, plus la priorité est élevée.

Priorité = (catégorie x 8) + gravité 

Ainsi, un message du noyau se verra attribuer une valeur plus faible (priorité plus élevée) qu’une log alert, quelle que soit la gravité de cette dernière. Parmi les autres identifiants du paquet, on trouve notamment le nom d’hôte, l’adresse IP, l’identifiant du processus, le nom de l’application, et l’horodatage du message.
En pratique, la formulation ou le contenu du message syslog n’est pas défini par le protocole. Certains messages se composent de texte simple et lisible par l’homme, tandis que d’autres sont uniquement lisibles par des machines.

Par convention, les messages ne dépassent pas les 1024 octets.

Trouvez la cause première du problème grâce à notre outil de supervision PRTG Syslog

Les notifications en temps réel sont synonymes de dépannage plus rapide, ce qui vous permet d'agir avant que des problèmes plus graves ne surviennent.

TÉLÉCHARGEMENT GRATUIT

Exemple de message Syslog

<165>1 2003-10-11T22:14:15.003Z mymachine.example.com - ID47 [exampleSDID@32473 iut="3" eventSource=" eventID="1011"] BOMAn application log entry...

Parties du message Syslog :

PartieValeurInformation
PRI165Facility = 20, Severity = 5
VERSION1Version 1
TIMESTAMP2017-05-11T21:14:15.003ZMessage created on 11 May 2017 at 09:14:15 pm, 3 milliseconds into the next second
HOSTNAMEmymachine.example.comMessage originated from host "mymachine.example.com"
APP-NAMEsuApp-Name: "su"
PROCID-PROCID unknown
MSGIDID47Message-ID : 47
STRUCTURED-DATA[exampleSDID@32473 iut="3" eventSource=" eventID="1011"]

Structured Data Element with a non-IANA controlled

SD-ID of type "exampleSDID@32473", which has three parameters

MSGBOMAn application log entry...BOM indicates UTF-8 encoding, the message itself is "An application log entry..."

Nos utilisateurs donnent les meilleures notes à la supervision avec Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Le serveur Syslog

Le serveur syslog est parfois appelé « collecteur syslog » ou « récepteur ».

Les messages syslog sont acheminés de l’appareil qui les génère vers le collecteur. L’adresse IP du serveur syslog de destination doit être configurée sur l’appareil lui-même, ce qui se fait par l’intermédiaire de la ligne de commande ou d’un fichier « .conf ». Une fois qu’elle a été paramétrée, toutes les données syslog seront envoyées à ce serveur. Précisons que le protocole syslog est dénué de mécanisme permettant à un autre serveur d’interroger des données syslog.

La plupart des déploiements Unix et des fournisseurs de réseau comme Cisco ont mis au point leurs propres collecteurs syslog de type barebone, mais on en trouve également bien d’autres sur le marché.

PRTG, le logiciel de supervision de Pasesler, intègre un capteur Récepteur Syslog. Le récepteur collecte tous les messages syslog arrivés à bon port. Pour utiliser cette fonction, l’administrateur doit ajouter le récepteur syslog, puis configurer l’adresse IP de ce serveur comme serveur de destination des données syslog sur tous les appareils à superviser.

Après avoir recueilli les données, le tableau de bord de PRTG indique :

  • Le nombre de messages syslog reçus par seconde.
  • Le nombre de messages classifiés comme des « avertissements » par seconde.
  • Le nombre de messages classifiés comme des « erreurs » par seconde.
  • Le nombre de paquets perdus par seconde.

Le protocole syslog peut générer une grande quantité de messages. Syslog se contente de les transférer aussitôt qu’il les génère. Ainsi, un serveur syslog de qualité se doit de pouvoir filtrer correctement les messages et de réagir comme il se doit aux données entrantes.

Le capteur Syslog Receiver de PRTG vous donne la possibilité de définir des règles de filtrage. Celles-ci permettent d’inclure ou d’exclure certains messages syslog comme les avertissements ou les erreurs, indépendamment de la façon dont l’appareil les a générés à l’origine. Ce filtrage donne aux administrateurs l’assurance d’être alertés de toutes les erreurs auxquelles ils prêtent de l’importance, sans pour autant être importunés par celles qu’ils jugent moins préoccupantes.

infographie supervision Syslog
infographie supervision Syslog

Sécurité

Le protocole syslog ne comporte aucun mécanisme de sécurité : il ne propose pas de système d’authentification intégré qui permettrait de vérifier que les messages proviennent bel et bien de l’appareil qui affirme en être l’émetteur. Il est dépourvu de technologies de cryptage vouées à dissimuler la nature des informations transmises au serveur. Il est particulièrement sensible aux fameuses playback attacks, ou « attaques par rejeu », un type de cyberattaque où les hackers interceptent, puis réitèrent une transmission valide en passant par un réseau afin de provoquer une réaction.

Conception de Syslog

Configuration des appareils

La plupart des implémentations syslog permettent de paramétrer les fonctionnalités et les seuils de gravité qui génèreront des événements syslog destinés à être transférés au serveur syslog. Il est important de configurer cela correctement pour éviter que le serveur et le réseau ne subissent un déluge de trafic inutile. Par exemple, il faut configurer Debug pour qu’il n’envoie jamais de messages, sauf dans le cadre d’un test.

Il est recommandé de définir les paramètres du syslog de manière à ce qu’ils exigent la catégorie la plus élevée (code le plus bas) et la plus grande gravité possible pour minimiser le trafic. Là où une erreur de routage peut laisser à penser qu’une interface est en panne, et doit à ce titre impérativement être signalée, une imprimante réseau de moindre importance peut être configurée pour ne générer du trafic syslog que pour les événements critiques.

Windows

Sur les systèmes Windows, syslog n’est pas intégré au système standard d’enregistrement des événements. On peut cependant se servir d’un utilitaire tiers pour regrouper et transférer vers un serveur syslog les événements générés par le système de journalisation de Windows. Ces utilitaires supervisent les journaux d’événements, créent un événement au format syslog à partir des informations qu’ils y trouvent, et transfèrent les événements au moyen du protocole syslog standard.

Limites

Une des grandes limites du protocole syslog est que l’appareil sous surveillance ne peut générer ou envoyer un événement syslog qu’à la condition d’être opérationnel et connecté au réseau. Une erreur critique provenant du noyau peut ne jamais donner lieu à l’envoi d’une erreur pour la simple et bonne raison que le système est déconnecté. En d’autres termes, syslog n’est pas un bon moyen de surveiller l’état de fonctionnement des appareils.

Vous avez besoin d'une solution de supervision Syslog professionnelle ?

PRTG est un logiciel de supervision Network très complet qui assure le suivi de l'ensemble de votre infrastructure IT.

TÉLÉCHARGEMENT GRATUIT

Des centaines de milliers de clients apprécient PRTG à travers le monde

Histoires de réussite de clients


Ce que disent nos clients à propos de nous

L’usage de Syslog

Syslog n’est pas adapté à la supervision du statut des périphériques réseau, mais peut permettre de contrôler l’état de santé général de l’équipement réseau. Si les logiciels de supervision de réseau comme PRTG intègrent une suite d’utilitaires permettant d’observer son réseau, un journal d’événements qui se remplit d’avertissements n’a pas son pareil pour attirer immédiatement l’attention d’un administrateur sur un problème. Un mécanisme de supervision syslog dûment configuré détectera toute augmentation soudaine du nombre et de la gravité des événements, et avertira probablement l’administrateur avant qu’un problème perceptible des utilisateurs ne se produise.

Sécurité/autorisation/audit

Un réseau d’entreprise lambda contient de nombreux appareils auxquels personne n’est censé avoir accès en temps normal. Si un commutateur distant auquel on ne se connecte qu’à chaque cycle d’audit fait soudain l’objet de tentatives de connexion quotidiennes (qu’elles aboutissent ou non), il revient à l’administrateur de tirer les choses au clair. Sur ces types d’appareils, syslog peut être configuré pour transférer tous les événements d’authentification à un serveur syslog, sans qu’il soit nécessaire d’installer et de paramétrer un agent de supervision en tant que tel.

Syslog permet par ailleurs de s’assurer que les événements critiques sont enregistrés et stockés hors du serveur d’origine. Le premier réflexe d’un attaquant qui vient d’infiltrer un système est de couvrir les traces qu’il a laissées dans le journal. Heureusement, les événements transmis via syslog lui seront inaccessibles.

Supervision des applications

Nombreuses sont les méthodes permettant de superviser la façon dont une application s’exécute sur un serveur. Cependant, elles peuvent parfois négliger l’impact de ladite application sur les autres processus qui s’exécutent sur le serveur. Si une utilisation excessive de CPU ou de mémoire échappe rarement aux autres moniteurs, l’examen des événements enregistrés permet de découvrir d’autres erreurs potentielles. Une application tente en permanence d’accéder à un fichier verrouillé ? Une tentative d’écriture de la base de données génère une erreur ? Des événements de ce genre peuvent passer inaperçus quand ils sont provoqués par des applications capables de contourner les erreurs, mais ils ne doivent pas rester sans suite. Syslog veillera à ce que ces événements enregistrés reçoivent toute l’attention qu’ils réclament.

Syslog dans le cadre d'une supervision globale du réseau

La supervision complète d'un réseau nécessite l'utilisation de plusieurs outils. Syslog est un pilier important de la supervision du réseau car il permet de s'assurer que les événements qui se produisent sans effet dramatique ne passent pas inaperçus. La meilleure pratique consiste à utiliser un logiciel qui combine tous les outils afin d'avoir toujours une Vue d'ensemble de ce qui se passe dans le réseau.

 

Tableau périodique de la supervision des réseaux : Obtenez votre infographie

Sources d'information

En savoir plus
  • Optimisez votre réseau grâce à la supervision complète de Syslog avec PRTG
  • Superviser les installations Syslog avec PRTG Network Monitor de Paessler
  • Comment tirer le meilleur parti de la supervision Syslog avec PRTG et Fastvue
  • Serveur Syslog gratuit avec PRTG
Voir les sources de l'article
  • https://datatracker.ietf.org/doc/html/rfc5424
  • https://geek-university.com/syslog-protocol-explained/
  • http://ld2016.scusa.lsu.edu/gnu_c_libs/Vue d'ensemble-of-Syslog.html#Vue d'ensemble-of-Syslog
PRTG Logo

Commencez à superviser avec PRTG et voyez comment il peut rendre votre réseau plus fiable et votre travail plus facile.

TÉLÉCHARGEMENT GRATUIT
PRÉSENTATION DU PRODUIT

Produits

  • Paessler PRTG
    Paessler PRTGSupervisez l'ensemble de votre infrastructure IT
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensions
      Extensions pour Paessler PRTGEtendez votre supervision à un niveau supérieur
  • Icon Features
    FonctionsDécouvrez toutes les caractéristiques de supervision

Supervision avec PRTG

  • Supervision réseau
  • Supervision de la bande passante
  • Supervision SNMP
  • Logiciel de cartographie réseau
  • Supervision Wi-Fi
  • Supervision des serveurs
  • Analyseur de trafic réseau
  • Supervision NetFlow
  • Serveur syslog

Liens utiles

  • Manuel de PRTG
  • Knowledge Base
  • Histoires de réussite de clients
  • A propos de Paessler
  • S'abonner à la newsletter
  • Feedback & roadmap PRTG

Contact

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nuremberg, Allemagne

info@paessler.com

+49 911 93775-0

  • Contactez-nous
©2025 Paessler GmbHConditionsPolitique de confidentialitéImpriméSignaler une vulnérabilitéTéléchargement & InstallationSitemap
Supervision de la température des centres de données Supervision de la température des centres de données Supervision de la température des centres de données