Analyse du trafic des routeurs

Les routeurs sont des éléments clés de l’infrastructure réseau qu’il faut surveiller en permanence. Un suivi régulier permet aux administrateurs de veiller à ce que les routeurs communiquent correctement. Un tel suivi informe sur le trafic transitant par le réseau. L’analyse du trafic des routeurs permet aux administrateurs de la sécurité d’identifier d’éventuels incidents très tôt, ce qui évite des interruptions du réseau.

Ils doivent au moins connaître quelques détails simples, mais essentiels, à ce sujet. Les données de base du trafic des routeurs comprennent :

  • Trafic refusé et autorisé par source et cible.
  • Trafic par protocole comme TCP, UDP et ICMP.
  • Requêtes ARP autorisées et refusées.
  • Trafic refusé par snooping DHCP (surveillance DHCP).

EventLog Analyzer est une solution d’analyse idéale qui permet de suivre le trafic des routeurs en temps réel et d’extraire des informations utiles des journaux de routeur. Les rapports sur les journaux de trafic des routeurs se classent dans les catégories suivantes : 

Rapport sur le trafic des routeurs par protocole

Effectuez un audit détaillé du trafic et obtenez un aperçu complet de tout le trafic transitant par un routeur. Suivez le trafic des routeurs selon différents protocoles comme TCP, UDP et ICMP, notamment les principales connexions par protocole et source. 

Erreurs de trafic des routeurs

Vérifiez les erreurs de transmission des routeurs ; par exemple, à cause d’un trop grand nombre de fragments, d’un chevauchement de fragments ou d’une longueur de fragment incorrecte. Affichez des rapports sur les requêtes ARP autorisées et refusées ou le trafic refusé par snooping DHCP.

Connexions de routeur acceptées

Les rapports sur les journaux de connexion des routeurs permettent d’examiner les connexions acceptées pour connaître le type de trafic transitant par le réseau. Affichez des détails sur toutes les connexions réussies par autorisation, source, cible, protocole et tendance.

Connexions de routeur refusées

Vérifiez les connexions de routeur refusées pour connaître le type de trafic cherchant à entrer dans le réseau et détecter des anomalies. Examinez toutes les connexions refusées par source, cible, protocole et tendance.