rv340w_syslog.md 3.0 KB

Configuration d'une VM Proxmox comme serveur Syslog pour un Cisco RV340W

Cette procédure permet de configurer une VM Linux (Debian/Ubuntu) sous Proxmox pour accepter les logs Syslog du routeur Cisco RV340W sur le port UDP 514.

Objectif

  • Recevoir des logs Syslog en UDP/514
  • Les stocker dans un fichier dédié
  • Pouvoir les consulter en temps réel

1. Installer rsyslog

apt update
apt install -y rsyslog

Vérifier que le service est actif :

systemctl status rsyslog

2. Activer l'écoute UDP/514

Éditer le fichier :

nano /etc/rsyslog.conf

Ajouter ou décommenter :

module(load="imudp")
input(type="imudp" port="514")

3. Créer un fichier dédié pour le RV340W

Créer :

nano /etc/rsyslog.d/rv340w.conf

Contenu (adapter l'IP) :

if ($fromhost-ip == '192.168.20.1') then /var/log/rv340w.log
& stop

4. Redémarrer rsyslog

systemctl restart rsyslog

Vérifier l'écoute :

ss -lunp | grep 514

5. Ouvrir le port dans le pare-feu

Avec ufw :

ufw allow 514/udp
ufw reload

6. Tester côté VM

tail -f /var/log/rv340w.log

7. Configurer le RV340W

Dans l'interface web : System > Log > Remote Logging

Champ Valeur


Syslog Server IP de la VM (ex: 192.168.20.10) Port 514 Protocol UDP Facility local7 Severity Informational Enable ✔️

Appliquer.


8. Tests

Sur le RV340W, provoquer un événement (connexion Wi-Fi, sauvegarde config).

Sur la VM :

tail -f /var/log/rv340w.log

9. Vérifications

Test Commande Résultat


Port ouvert ss -lunp | grep 514 rsyslog écoute Paquets reçus tcpdump -ni any udp port 514 trafic visible Écriture logs tail -f /var/log/rv340w.log logs présents


Sécurité

Syslog en UDP est non chiffré :

  • Restreindre l'accès réseau à la VM
  • Filtrer par IP source
  • Utiliser un VLAN isolé

Résultat

La VM Proxmox reçoit et stocke les logs Syslog du RV340W dans :

/var/log/rv340w.log