Analizador de registros de Cisco

Analizador de registros de Cisco

Los enrutadores y conmutadores son los directores de tráfico de las redes y descubren dinámicamente las mejores rutas para que viajen los paquetes de datos. Las fallas del enrutador pueden interrumpir la comunicación al ralentizar los paquetes. Los cortafuegos y los dispositivos IDS / IPS proporcionan seguridad de red al filtrar e inspeccionar los paquetes en busca de contenido malicioso. Todos estos dispositivos registran la actividad del tráfico y otra información de seguridad importante. Es importante monitorear y analizar la actividad en estos dispositivos. Los dispositivos de red de Cisco se encuentran entre los más utilizados.

Ventajas del análisis de red de Cisco

El análisis de sus registros de Cisco le permite:

  • Haga un seguimiento de todos los inicios de sesión y descubra cualquier error de autenticación.
  • Asegúrese de que los dispositivos estén siempre configurados correctamente y monitoree los cambios de configuración.
  • Examine todas las conexiones de enrutador e interruptor (incluidas las denegadas) e identifique los dispositivos de origen y de destino que más interactúan con ellos.
  • Desglosar detalles sobre el tráfico que pasa a través de dispositivos basados ​​en protocolo (por ejemplo, TCP, UDP e ICMP).
  • Analice el uso del puerto en sus dispositivos y descubra cuándo están caídos.
  • Examine todos los eventos del sistema de interés e identifique los enrutadores que requieren atención.
  • Descubra los errores de flujo de tráfico y tenga en cuenta los que ocurren con mayor frecuencia.

Sin embargo, no es fácil hacer todo esto por su cuenta. Con un servidor syslog de Cisco como EventLog Analyzer, puede simplificar su monitoreo y análisis de la red de Cisco.

Gestión de dispositivos de red de Cisco con EventLog Analyzer

EventLog Analyzer proporciona administración de registro de Cisco con las siguientes características:

  • Un dispositivo de informes preempaquetados que detalla la actividad del enrutador y del conmutador lo ayuda a visualizar de forma intuitiva sus datos en formatos de lista, gráfico y gráfico.
  • Los informes de tendencia descubren patrones en sus datos, mientras que los principales informes de N revelan las personas y dispositivos más frecuentemente responsables de ciertos eventos.
  • Cambie fácilmente de ver informes a información de registro de texto sin formato.
  • Las alertas personalizadas en tiempo real eliminan la necesidad de una vigilancia manual de informes.
  • Poderosos análisis forenses le permiten encontrar fácilmente los registros que necesita.

Esta solución ayuda al monitoreo de logs de Cisco en las siguientes áreas:

  • Supervisión del enrutador de Cisco : supervise los syslogs del enrutador de Cisco para obtener información sobre inicios de sesión, cambios de configuración, detalles de conexión, detalles del tráfico y eventos del sistema.
  • Supervisión del conmutador de Cisco : supervise la actividad del conmutador, como la información del tráfico y los eventos del sistema.
  • Supervisión del firewall de Cisco : supervise el tráfico del firewall, los cambios en la cuenta, los inicios de sesión, la información de amenazas y más para los dispositivos Cisco ASA y Cisco PIX.
  • Supervisión de Cisco VPN : supervise los inicios de sesión de VPN remotos y la información de usuario de VPN para los dispositivos Cisco ASA.
  • Supervisión de IDS / IPS de Cisco : supervise la información de ataque e identifique los dispositivos con mayor frecuencia, y más.

Informes de inicio de sesión de enrutador

  • Audite todos los inicios de sesión de enrutador exitosos .
  • Obtenga detalles sobre los inicios de sesión de SSH y VPN.
  • Ver todos los errores de autenticación y autorización de VPN.
  • Ver logons exitosos y fallidos categorizados por dispositivo, usuario y dispositivo remoto.
  • Identifica patrones o anomalías observando las tendencias de inicio de sesión.

Informes disponibles

Logons | Inicio de sesión fallido | Mala autenticación | Inicios de sesión de SSH | Falló los inicios de sesión de SSH | Sesiones cerradas de SSH | Inicios de sesión de VPN fallidos | Errores de autorización de VPN | Inicio de sesión principales basados ​​en dispositivo | Principales inicios de sesión basados ​​en el usuario | Inicio de sesión superior basado en dispositivo remoto | Principales inicios de sesión fallidos basados ​​en dispositivo | Principales inicios de sesión fallidos en función del usuario | Principales inicios de sesión fallidos basados ​​en dispositivo remoto | Principales errores de autenticación de VPN basados ​​en la interfaz | Principales errores de autenticación de VPN en función del usuario | Principales errores de autorización de VPN basados ​​en la interfaz | Principales errores de autorización de VPN en función del usuario | Principales inicios de sesión SSH basados ​​en dispositivo remoto | Principales inicios de sesión de SSH en función del usuario | Principales inicios de sesión SSH fallidos basados ​​en dispositivo remoto | Principales inicios de sesión SSH fallidos en función del usuario | Tendencias de inicio de sesión | Error en las tendencias de inicio de sesión

Informes de configuración del enrutador

  • Ver detalles en todos los enlaces ascendentes y descendentes.
  • Haga un seguimiento de todos los cambios de estado de configuración y enlace.
  • Identifique todos los errores de enlace, incluida una lista de los que ocurren con mayor frecuencia.
  • Ver los principales cambios de configuración clasificados por usuario y dispositivo remoto.

Informes disponibles

Informes sobre enlaces ascendentes | Informes sobre enlaces descendentes | Informes sobre enlaces ascendentes y enlaces descendentes | Cambios de estado de enlace | Cambios de configuración | El sistema se reinicia | Errores de enlace | Cambios de estado superiores | Cambios de configuración principales | Cambios de configuración principales en función del usuario | Cambios de configuración principales basados ​​en dispositivo remoto | Errores de enlace superior

Informes de conexión de enrutador

  • Ver detalles sobre todas las conexiones aceptadas y denegadas por sus enrutadores.
  • Estos se categorizan por fuente, destino y protocolo.
  • Los informes de tendencias también están disponibles para todas las conexiones de enrutadores.

Informes disponibles

Autorizaciones de conexión exitosas | Conexiones principales basadas en la fuente | Principales conexiones basadas en el destino | Conexiones principales basadas en protocolo | Tendencias exitosas de autorización de conexión | Conexiones denegadas | Conexiones rechazadas según la fuente | Conexiones rechazadas según el destino | Conexiones rechazadas basadas en protocolo | Negó las tendencias de conexión

Informe de tráfico del enrutador por protocolo

  • Audite todo el tráfico TCP, UDP e ICMP que pasa a través de sus enrutadores.
  • Identifique las fuentes que generan las mayores cantidades de tráfico TCP, UDP e ICMP.

Informes disponibles

Auditoría de tráfico TCP | Auditoría de tráfico UDP | Auditoría de tráfico ICMP | Resumen de la auditoría de tráfico | Top auditoría de tráfico TCP basada en la fuente | Alta auditoría de tráfico UDP basada en la fuente | Top auditoría de tráfico ICMP basada en la fuente | La mejor auditoría de tráfico basada en la fuente

Eventos del sistema de enrutadores y conmutadores

  • Realice un seguimiento de los eventos críticos del sistema relacionados con las interfaces del enrutador, los ventiladores, la memoria, los relojes, los puertos y la fuente de alimentación.

Informes disponibles

Comandos ejecutados | Interfaz arriba | Interfaz baja debido a falla del enlace | Puerto individual abajo | Ventilador fallido | Estado del ventilador ok | Informe sobre el suministro de energía | Fallo de asignación de memoria | Actualizaciones del reloj del sistema | Informe sobre el suministro de energía programado | Temperatura del sistema excedida | Apagado del sistema debido a la temperatura | Interfaz hacia abajo suspendida por velocidad

Errores de tráfico del enrutador

  • Identifique los errores de comunicación, como los relacionados con la transferencia de fragmentos de datos o las solicitudes del protocolo de resolución de direcciones (ARP).

Informes disponibles

Demasiados fragmentos | Longitud de fragmento inválida | Fragmentos superpuestos | DHCP snooping denegado | ARP permitido | Denegados ARP