Syslog est un protocole qui permet aux notifications d'événements d'être envoyées vers un ensemble de serveurs distants, où elles peuvent être
enregistrées, examinées et manipulées. Plusieurs mécanismes sont mis en place pour envoyer des notifications d'événements importants en temps réel et
conserver un enregistrement de ces événements pour une utilisation future.
Pour plus d'informations, consultez la section
"Gestion des
journaux".
SNTP
Le protocole SNTP (Simple Network Time Protocol) assure la synchronisation de l'horloge du commutateur Ethernet avec une précision d'une milliseconde. La
synchronisation se fait via un serveur réseau SNTP. Les sources horaires sont établies par des stratums. Les stratums définissent la distance par rapport à
l'horloge de référence. Plus le stratum est haut (zéro représente le plus haut), plus l'horloge est précise.
Pour plus d'informations, consultez la section "Configuration des paramètres SNTP".
DNS
Le système de noms de domaines (DNS, Domain Name System) convertit les noms de domaines définis par l'utilisateur en adresses IP. À chaque affectation
d'un nom de domaine, le service DNS convertit le nom en adresse IP numérique. Par exemple, www.ipexample.com devient 192.87.56.2. Les serveurs DNS
gèrent les bases de données de noms de domaines et les adresses IP correspondantes.
Pour plus d'informations, consultez la section "Configuration des systèmes de noms de domaines".
Traceroute
Traceroute permet d'identifier les routes IP sur lesquelles les paquets ont transité au cours du processus de transmission. L'utilitaire CLI Traceroute peut être
exécuté en mode User EXEC (EXEC utilisateur) ou en mode Privileged EXEC (EXEC privilégié).
Fonctions de sécurité
SSL
Le protocole SSL (Secure Socket Layer) est un protocole de niveau application qui permet d'effectuer des transactions de données sécurisées à travers une
confidentialité, une authentification et une intégrité des données. Il repose sur des certificats et des clés publiques et privées.
Authentification basée sur le port (802.1x)
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS (Service d'authentification
distant des utilisateurs entrants), à l'aide du protocole EAP (Extensible Authentication Protocol).
Pour plus d'informations, consultez la section "Configuration de l'authentification basée sur le port".
Prise en charge du verrouillage de port
Le verrouillage de port est une fonction de sécurité supplémentaire qui permet de restreindre l'accès des utilisateurs possédant des adresses MAC spécifiques
à un seul port. Ces adresses peuvent être définies manuellement où identifiées au cours du processus d'apprentissage des adresses MAC. Lorsqu'une trame
est repérée sur un port verrouillé et que l'adresse MAC source de la trame n'est pas liée à ce port, le mécanisme de protection est déclenché.