Analyse des journaux Cisco

Les routeurs et les commutateurs dirigent le trafic des réseaux et détectent dynamiquement les meilleurs trajets pour les paquets de données à transporter. Des défaillances de routeur risquent de perturber la communication en ralentissant les paquets. Les pare-feux et les périphériques IDS/IPS assurent la sécurité réseau en filtrant et inspectant les paquets à la recherche de contenu malveillant. Tous ces périphériques consignent les détails du trafic et des événements de sécurité importants. Il est important de suivre et d’analyser l’activité de ces périphériques. Les périphériques réseau Cisco figurent parmi les plus couramment utilisés.

Avantages de l’analyse réseau Cisco

L'analyse des journaux Cisco permet de :

  • Suivre toutes les connexions et découvrir les erreurs d'authentification.
  • Garantir constamment une configuration correcte des périphériques et contrôler les modifications de configuration.
  • Examiner toutes les connexions de routeur et de commutateur (y compris celles refusées) et identifier les périphériques sources et cibles générant le plus grand nombre d'interactions avec eux.
  • Explorer les détails du trafic passant par ces périphériques selon le protocole (par exemple, TCP, UDP et ICMP).
  • Analyser l'utilisation des ports des périphériques et savoir s’ils sont inactifs.
  • Examiner tous les événements système importants et identifier les routeurs demandant une attention particulière.
  • Déterminer les erreurs de flux de trafic et noter celles les plus fréquentes.

Gestion des périphériques réseau Cisco avec EventLog Analyzer

Toutefois, il s'avère difficile d'y parvenir par ses propres moyens. Un outil d’audit des serveurs Syslog Cisco comme EventLog Analyzer simplifie le suivi et l’analyse du réseau Cisco.

EventLog Analyzer offre les fonctions suivantes de gestion des journaux Cisco :

  1. Nombreux rapports prédéfinis qui détaillent l'activité des routeurs et des commutateurs et permettent d’afficher intuitivement les données dans divers formats (listes, diagrammes et graphiques).
  2. Les rapports sur les tendances identifient des modèles dans vos données, alors que ceux sur les N principaux événements révèlent les utilisateurs et les périphériques les plus souvent responsables de certains événements.
  3. Basculement facile entre l'affichage des rapports et l'exploration des données brutes des journaux.
  4. Alertes en temps réel personnalisées pour éviter de recourir au suivi de rapports manuels.
  5. Analyse forensique efficace qui permet de trouver facilement les journaux nécessaires.

Comment configurer les périphériques Cisco dans EventLog Analyzer ?

  1. Connectez-vous à EventLog Analyzer.
  2. Cliquez sur le bouton +Add dans le coin supérieur droit, puis sélectionnez Devices dans la liste déroulante.
  3. Naviguez jusqu'à l'onglet Syslog Devices et cliquez sur le bouton +Add Device(s).
  4. Saisissez les adresses IP des appareils Cisco de votre réseau et cliquez sur Add.
  5. Vous pouvez également définir des alertes et générer des rapports pour ces périphériques à l'aide des onglets Alerts et Reports.

La solution facilité l’analyse des journaux Cisco aux niveaux suivants :

  • Analyse des routeurs Cisco : dans les journaux Syslog des routeurs Cisco, vérifiez les détails des ouvertures de session, des connexions, des modifications de configuration, du trafic et des événements système.
  • Analyse des commutateurs Cisco : suivez l’activité des commutateurs en termes de trafic et d’événements système.
  • Analyse des pare-feux Cisco : suivez le trafic, les modifications de compte, les connexions ou les menaces pour les périphériques Cisco ASA et Cisco PIX.
  • Analyse des VPN Cisco : suivez les connexions VPN à distance et les détails des utilisateurs pour les périphériques Cisco ASA.
  • Analyse des IDS/IPS Cisco : suivez les détails des attaques et identifiez les périphériques souvent ciblés.

Rapports sur les ouvertures de session des routeurs

  • Vérifiez toutes les ouvertures de session réussies des routeurs.
  • Obtenez des détails sur les connexions SSH et VPN.
  • Affichez toutes les erreurs d'authentification et d'autorisation VPN.
  • Affichez les ouvertures de session réussies et avortées, classées par périphérique, utilisateur et appareil distant.
  • Identifiez des modèles ou des anomalies en examinant les tendances de connexion.

Rapports disponibles

Ouvertures de session | Échecs d’ouverture de session | Erreurs d’authentification | Connexions SSH | Échecs de connexion SSH | Sessions SSH fermées | Échecs de connexion VPN | Erreurs d’autorisation VPN | Principales connexions par appareil | Principales connexions par utilisateur | Principales connexions par appareil distant | Principaux échecs de connexion par appareil | Principaux échecs de connexion par utilisateur | Principaux échecs de connexion par appareil distant | Principales erreurs d’authentification VPN par interface | Principales erreurs d’authentification VPN par utilisateur | Principales erreurs d’autorisation VPN par interface | Principales erreurs d’autorisation VPN par utilisateur | Principales connexions SSH par appareil distant | Principales connexions SSH par utilisateur | Principaux échecs de connexion SSH par appareil distant | Principaux échecs de connexion SSH par utilisateur | Tendances de connexion | Tendances d’échec de connexion

Rapports sur la configuration des routeurs

  • Affichez les détails de toutes les liaisons montantes et descendantes.
  • Suivez toutes les modifications de configuration et d'état de liaison.
  • Identifiez toutes les erreurs de liaison et obtenez une liste de celles les plus fréquentes.
  • Affichez les principales modifications de configuration classées par utilisateur et appareil distant.

Rapports disponibles

Rapports sur les liaisons ascendantes | Rapports sur les liaisons descendantes | Rapports sur les liaisons ascendantes et descendantes | Modifications d'état de liaison | Modifications de configuration | Redémarrages du système | Erreurs de liaison | Principales modifications d'état | Principales modifications de configuration | Principales modifications de configuration par utilisateur | Principales modifications de configuration par appareil distant | Principales erreurs de liaison

Rapports sur les connexions des routeurs

  • Affichez les détails de toutes les connexions acceptées et refusées par les routeurs.
  • Elles sont classées par source, cible et protocole.
  • Des rapports sur les tendances sont disponibles pour toutes les connexions de routeur.

Rapports disponibles

Connexions acceptées | Principales connexions par source | Principales connexions par cible | Principales connexions par protocole | Tendances de connexion acceptée | Connexions refusées | Principales connexions refusées par source | Principales connexions refusées par cible | Principales connexions refusées par protocole | Tendances de connexion refusée

Rapport sur le trafic des routeurs par protocole

Rapports disponibles

Audit du trafic TCP | Audit du trafic UDP | Audit du trafic ICMP | Audit du trafic global | Principal trafic TCP par source | Principal trafic UDP par source | Principal trafic ICMP par source | Principal trafic global par source

Événements système des routeurs et des commutateurs

  • Suivez les événements système critiques relatifs aux interfaces de routeur, aux ventilateurs, à la mémoire, aux horloges, aux ports et à l’alimentation.

Rapports disponibles

Commandes exécutées | Interface disponible | Interface indisponible par échec de liaison | Port individuel inactif | Ventilateur défaillant | État de ventilateur correct | Alimentation électrique | Échec d’allocation mémoire | Mises à jour d’horloge système | Alimentation programmée | Surchauffe système | Arrêt du système pour surchauffe | Interface indisponible pour cause de vitesse

Erreurs de trafic des routeurs

  • Identifiez les erreurs de communication, comme celles relatives au transfert de fragments de données ou aux requêtes de protocole de résolution d’adresse (ARP).

Rapports disponibles

Excès de fragments | Longueur de fragment incorrecte | Superposition de fragments | Refus de furetage DHCP | Autorisations ARP | Refus ARP

Suivez l’activité de vos périphériques Cisco.

  • Entrez votre adresse e-mail.
  •  
  •  
    En cliquant sur Demander une évaluation gratuite, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Merci!

Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici