Configuration syslog sur Cisco (ASA ou routeur) et serveur syslog sur Synology

Comment configurer le routeur ou firewall Cisco pour que les traces (logs) soient envoyées et archivées par un NAS Synology.

4 minute de lecture
Par Stéphane
Nov 25 2025 01:45:24 asa5540 : %ASA-6-302021: Teardown ICMP connection

But : que l'équipement réseau, par exemple un Cisco firewall ASA, envoie ses logs (traces) sur un NAS Synology.

I. Configuration sur le Cisco

show running config
logging enable
logging timestamp
logging monitor informational
logging buffered informational
logging trap debugging
logging device-id hostname
logging host OUTSIDE NAS_LOCAL 6/1470
logging permit-hostdown

Explications :

logging enable démarrage du service de logging
logging timestamp horodatage de chaque ligne émise (important)

logging permit-hostdown le firewall continue de générer ses messages syslog même si la connexion avec le serveur de log (le Synology) est tombée (valable pour une connexion TCP uniquement).

logging monitor informational
logging buffered debug
logging trap informational

Le premier paramètre est la destination (le terminal ou la console, un buffer en RAM, le serveur syslog). Le second le niveau de sévérité.

Commande Destination Description Utilisation Typique
logging monitor informational Console/Terminal Affiche les messages sur la session utilisateur actuelle (SSH, Telnet, Console). Surveillance en temps réel et dépannage immédiat.
logging buffered debugging Mémoire Tampon (RAM) Stocke les messages dans un espace mémoire interne consultable via show logging. Diagnostic complet et examen post-incident (logs perdus au redémarrage).
logging trap informational Serveur Syslog Distant Envoie les messages à travers le réseau vers l'hôte Syslog configuré (le NAS). Archivage centralisé, analyse à long terme et conformité.

Si vous choisissez le niveau de sévérité N vous aurez tout ce qui est en dessous avec. Je choisis 6 (informational), donc j'ai tout sauf le debug (7). Si on veut juste les erreurs on choisira errors et on aura tous les types d'erreurs jusqu'aux erreurs graves, mais pas les avertissements (warnings).

Sévérité (Nom) Niveau (Numérique) Description
emergencies 0 Système inutilisable
alerts 1 Action immédiate nécessaire
critical 2 Conditions critiques
errors 3 Conditions d'erreur
warnings 4 Conditions d'avertissement
notifications 5 Conditions normales mais significatives
informational 6 Messages d'information généraux
debugging 7 Messages de débogage (très détaillés)
asa5540(config)# logging monitor ?

configure mode commands/options:
  <0-7>          Enter syslog level (0 - 7)
  WORD           Specify the name of logging list
  alerts         Immediate action needed           (severity=1)
  critical       Critical conditions               (severity=2)
  debugging      Debugging messages                (severity=7)
  emergencies    System is unusable                (severity=0)
  errors         Error conditions                  (severity=3)
  informational  Informational messages            (severity=6)
  notifications  Normal but significant conditions (severity=5)
  warnings       Warning conditions                (severity=4)

logging device-id hostname ajoute le nom de l'hôte dans la sortie.
logging host OUTSIDE NAS_LOCAL 6/1470 mon NAS est sur l'interface OUTSIDE il s'appelle NAS_LOCAL (vous pouvez mettre son IP) et il log par TCP (protocole IP numéro 6) sur le port 1470 (c'est le standard).

II Sur le NAS Synology

Installer le paquet Centre de Journaux.

Cliquez sur Réception des journaux dans la colonne de gauche (vous voulez que le NAS les reçoive, pas qu'il envoie les siens ailleurs). Puis [Créer] en haut.

Le format est BSD, le protocole TCP sur le port 1470. Je ne chiffre pas la connexion (c'est mal). BSD est appelé « legacy format » par Cisco ;-)

Attention au firewall sur le Synology.

À partir de là, vous devriez voir quelque chose comme ça sur le centre de journaux :

Un paque toutes les 18 secondes environ.

III. Comment tester.

asa5540(config)# sh loggin
Syslog logging: enabled
    Facility: 20
    Timestamp logging: enabled
    Hide Username logging: enabled
    Standby logging: disabled
    Debug-trace logging: disabled
    Console logging: disabled
    Monitor logging: level informational, 2580 messages logged
    Buffer logging: level informational, 2580 messages logged
    Trap logging: level informational, facility 20, 3712 messages logged
        Logging to OUTSIDE NAS_LOCAL tcp/1470 Connected
    Permit-hostdown logging: enabled
    History logging: disabled
    Device ID: hostname "asa5540"
    Mail logging: disabled
    ASDM logging: disabled

Voir si déjà vous avez des messages dans le buffer.

Vous pouvez demander à les avoir sur la console ou votre connexion SSH :

asa5540(config)# terminal monitor
Nov 25 2025 01:36:30 asa5540 : %ASA-5-111008: User 'enable_15' executed the 'terminal monitor' command.
Nov 25 2025 01:36:30 asa5540 : %ASA-5-111010: User 'enable_15', running 'CLI' from IP 192.168.0.2, executed 'terminal monitor'

terminal monitor indique au Cisco qu'il peut afficher les messages sur le terminal que vous utilisez. Vous devriez voir ces deux lignes %ASA-5-111008 et %ASA-5-111010 (cf. https://www.cisco.com/c/en/us/td/docs/security/asa/syslog/asa-syslog.html). Le 111008 indique qu'une commande (sauf la commande show) a été exécuté par l'utilisateur.

asa5540(config)# loggin buffered debugging log la moindre chose dans le buffer, regardez avec show logging si effectivement des choses apparaissent, vous pouvez faire asa5540(config)# loggin trap debugging pour que la même chose soit envoyé au NAS.

N'oubliez pas de redescendre de niveau de debugging à info après !

Attention si vous faite un terminal monitor alors que vous êtes en logging monitor debug : vous risquez de perdre la main sur le terminal s'il y a beaucoup de messages. Typique sur la console à 9600 bauds !

III TCP ou UDP ?

UDP (protocol IP) est light : le Cisco envoie ses paquets à l'adresse que vous voulez, et il se moque bien de savoir s'il y a quelque chose au bout qui les reçoit ou pas. Ça veut dire que personne ne se soucie de paquets perdus. C'est ça IP.

TCP est beaucoup plus couteux car il y a une « connexion » entre le Cisco et le NAS. Si la connexion « tombe », le Cisco réessaie. Si la coupure est donc brève (le temps de brancher débrancher un câble par exemple) il est probable qu'aucun paquet de log ne soit perdu, contrairement à UDP (IP).

Autres paramètres

Il y a un million de paramètres possibles. Par exemple de cacher certains messages, ou de changer la severité, etc. À vous de voir. La doc est en ligne.