A voir également:
- Port à sens unique
- Nettoyer port usb c - Guide
- Port 21 - Forum Réseaux sociaux
- Sens ventilateur processeur ✓ - Forum Processeur
- Coque unique avis - Forum Consommation & Internet
- Port icmp - Forum Réseau
2 réponses
Harakirit
Messages postés
64
Date d'inscription
jeudi 20 mars 2008
Statut
Membre
Dernière intervention
29 mai 2008
1
7 mai 2008 à 15:49
7 mai 2008 à 15:49
Salut,
Je comprends pas, tu faire communiquer un routeur avec un serveur, le serveur reçoit les logs mais peut même pas communiquer avec la source ?
port a sens unique je capte pas trop.
Je comprends pas, tu faire communiquer un routeur avec un serveur, le serveur reçoit les logs mais peut même pas communiquer avec la source ?
port a sens unique je capte pas trop.
brupala
Messages postés
109442
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
23 avril 2024
13 619
7 mai 2008 à 16:51
7 mai 2008 à 16:51
salut,
bah il suffit que tu colles une access-list qui bloque tout en entrée sur l'interface
access-list 1 permit 0.0.0.0 0.0.0.0 ! n'autorise personne
implicite deny all
puis l'appliquer en entrée sur l'interface qui va bien :
access-group 1 in
mais ce sera dur à appliquer sur un 857, vu que les interfaces ethernet sont dans le même switch , il faudrait pouvoir attribuer une interface fast ethernet à un vlan différent, donc à un réseau ip différent .
c'est la que ça coince : avec ce routeur, il faudrait que ton serveur syslog soit dans un réseau ip différent.
Edit:
pardon, avec un 857, il faudra être plus subtil : il ne gère pas les vlans et tous les ports sont sur la même interface IP .
de toutes façons ,
quelle que soit la façon dont le routeur est configuré, les utilisateurs ne pourront pas lire les logs destinés au routeur, vu que celui intègre un switch : les logs ne seront envoyés que sur le serveur si celui ci est directement relié ou routeur ou sur un autre switch .
le problème ne risque de se poser que si tout le monde est sur un hub derrière le routeur.
tu n'as donc rien de particulier à faire , si ce n'est mettre de bons mots de passe sur ton routeur, mais , ça ça n' est pas spécifique à cette question .
bah il suffit que tu colles une access-list qui bloque tout en entrée sur l'interface
access-list 1 permit 0.0.0.0 0.0.0.0 ! n'autorise personne
implicite deny all
puis l'appliquer en entrée sur l'interface qui va bien :
access-group 1 in
mais ce sera dur à appliquer sur un 857, vu que les interfaces ethernet sont dans le même switch , il faudrait pouvoir attribuer une interface fast ethernet à un vlan différent, donc à un réseau ip différent .
c'est la que ça coince : avec ce routeur, il faudrait que ton serveur syslog soit dans un réseau ip différent.
Edit:
pardon, avec un 857, il faudra être plus subtil : il ne gère pas les vlans et tous les ports sont sur la même interface IP .
de toutes façons ,
quelle que soit la façon dont le routeur est configuré, les utilisateurs ne pourront pas lire les logs destinés au routeur, vu que celui intègre un switch : les logs ne seront envoyés que sur le serveur si celui ci est directement relié ou routeur ou sur un autre switch .
le problème ne risque de se poser que si tout le monde est sur un hub derrière le routeur.
tu n'as donc rien de particulier à faire , si ce n'est mettre de bons mots de passe sur ton routeur, mais , ça ça n' est pas spécifique à cette question .
7 mai 2008 à 17:12
le "protocole" syslog (et udp) permet cela .