Configuration du protocole Cisco NetFlow

Cet article présente tout d’abord le protocole Cisco NetFlow puis montre un exemple de configuration sur un routeur.

Présentation du protocole Cisco Netflow

Netflow est un protocole de supervision réseau développé par Cisco. Ce protocole collecte des flux réseaux identifiés par différents paramètres (adresse IP, port, …) pour les afficher ou les envoyer vers un serveur pour analyse.
Continuer la lecture de « Configuration du protocole Cisco NetFlow »

Installation du logiciel de gestion de log Graylog

Présentation du logiciel Graylog

Graylog est un logiciel de stockage, de recherche et d’analyse de log.
Ce logiciel est open source et simple à installer et à utiliser.

Graylog utilise la base de donnée Elasticsearch, qui est également open source, pour stocker les logs. Elasticsearch peut facilement être configuré en cluster pour améliorer l’efficacité.
Continuer la lecture de « Installation du logiciel de gestion de log Graylog »

Centralisation et analyse de log

Pourquoi centraliser et analyser les logs?

log

1 – Rechercher les informations plus rapidemment

La centralisation des logs permet d’avoir les logs stockés à un seul endroit. Donc, on se connecte à une seule application pour consulter les logs.
Ainsi, avec une recherche, on peut trouver des informations venant de différents serveurs et corréler celles ci.

2 – les logs pour alerter, surveiller et superviser

Continuer la lecture de « Centralisation et analyse de log »

Rechercher le port sur lequel est connecté une machine sur un réseau Cisco

Comment rechercher le port sur lequel se trouve une adresse IP sur un réseau Cisco sans interface d’administration?

Tout d’abord, sur le routeur Cisco, on lance la commande « show ip arp » en ajoutant une recherche sur l’adresse IP voulue.
On obtient l’adresse mac de la machine.

Ensuite avec la commande « show mac address-table », on identifie le port sur lequel est enregistré l’adresse mac (il s’agit ci-dessous d’une connexion etherchannel).

Cisco-routeur#sh ip arp | i 192.168.3.6
Internet  192.168.3.6             2   a236.7834.f125  ARPA   Vlan3

Cisco-routeur#sh mac address-table | i a236.7834.f125
 3      a236.7834.f125   dynamic ip,ipx,assigned,other Port-channel3

 

Enfin, on peut suivre l’adresse mac jusqu’au switch sur lequel la machine est connecté avec la commande « show mac address-table » sur chaque switch traversé.
Ici le port final est le 2/0/20.

switch#sh mac address-table | i a236.7834.f125
Vlan Mac Address Type Ports
---- ----------- -------- -----
3 a236.7834.f125 DYNAMIC Gi2/0/20

Configuration 802.1x – switch Cisco

Le protocole 802.1x ou radius permet entre autre d’autoriser l’accès à un réseau en fonction d’une authentification machine ou utilisateur.

Un serveur radius gère l’authentification et peut éventuellement retourner des valeurs comme un numéro de vlan à appliquer sur le port du switch en cas d’authentification réussie.

Comme le titre l’indique, ce billet traite uniquement de la configuration du switch Cisco. Continuer la lecture de « Configuration 802.1x – switch Cisco »

Cisco 802.1x : mise à jour des commandes

Les commandes pour configurer 802.1x ont changé à partir de l’IOS 12.2.50.

Voici les principales différences:

 

Description Commande avec l’ios 12.2(46)SE et plus ancien Commande avec l’ios 12.2(50)SE et plus récent
Configuration en cas de problème ou si l’authentification échoue dot1x auth-fail vlan
dot1x critical (interface configuration)
authentication event
Autoriser une machine ou plusieurs machines sur un port dot1x host-mode {single-host | multi-host | multi-domain} authentication host-mode [multi-auth | multi-domain | multi-host | single-host]
Commande pour définir un ordre pour différent type d’authentification dot1x mac-auth-bypass authentication order
Active l’authentification périodique du client dot1x reauthentication authentication periodic
Active l’authentification pour un port dot1x port-control {auto | force-authorized | force-unauthorized} authentication port-control {auto | force-authorized | force-un authorized}
La gestion des “timers” dot1x timeout authentication timer
Configure ce que fait le port quand un client n’a pas le droit de se connecter dot1x violation-mode {shutdown | restrict | protect} authentication violation {protect | restrict | shutdown}

 

Vous retrouvez ces commandes (et d’autre) dans le guide de configuration des switchs (la version pour l’ios 12.2(58)SE).