- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
任务18︰配置交换机镜像安全监控可疑终端设备安全
Company Logo LOGO 任务18 配置交换机镜像安全,监控可疑终端设备安全 《网络设备安装与调试技术》 目录 一、任务描述 二、任务分析 三、知识准备 18.1 交换机的镜像安全技术 18.2 什么是镜像技术 18.3 镜像技术术语 18.4 配置交换机端口镜像技术 四、任务实施 18.5 综合实训:配置交换机镜像安全,监控可疑终端设备安全 知识拓展 认证测试 任务描述 浙江科技工程学校多媒体实训中心机房,学生在上课期间使用U盘复制资料,经常造成了机房病毒的传播,特别是ARP病毒的攻击,经常造成全校的网络中断现象发生。 为了重点监控多媒体教室中个别计算机的安全状况,通过实施接入交换机的端口镜像安全技术,监控可疑终端设备,防范接入设备的安全。 。 任务分析 在网络中安装IDS、IPS、IDP等安全监控设备,可以监控网络中的计算机设备的安全状况,但这样需要很高的网络运行成本。 在安全要求不高的网络场景中,通过实施接入交换机的端口镜像安全技术,在交换机中设置镜像(SPAN ) 端口,可以对某些可疑端口进行监控,同时又不影响被监控端口的数据交换,网络中提供实时监控功能。 知识准备 18.1 交换机的镜像安全技术 。 在日常进行的网络故障排查、网络数据流量分析的过程中,有时需要对网络中的接入或骨干交换机的某些端口进行数据流量监控分析,以了解网络中某些端口传输的状况,交换机的镜像安全技术可以帮助实现这一效果。通过在交换机中设置镜像(SPAN ) 端口,可以对某些可疑端口进行监控,同时又不影响被监控端口的数据交换,网络中提供实时监控功能。 大多数交换机都支持镜像技术,这可以实现对交换机进行方便的故障诊断。通过分析故障交换机的数据包信息,了解故障的原因。这种通过一台交换机监控同网络中另一台的过程,称之为“Mirroring ”或“Spanning ”。 知识准备 18.2 什么是镜像技术 。 镜像( Mirroring )是将交换机某个端口的流量拷贝到另一端口(镜像端口),进行监测。 交换机的镜像技术(Port Mirroring)是将交换机某个端口的数据流量,复制到另一个端口(镜像端口)进行监测安全防范技术。大多数交换机都支持镜像技术,称为mirroring 或Spanning,默认情况下交换机上的这种功能是被屏蔽。 知识准备 18.3 镜像技术术语 。 交换机把某一个端口接收或发送的数据帧完全相同的复制给另一个端口,其中: Port Mirroring 被复制的端口称为镜像源端口,通常指允许把一个端口的流量复制到另外一个端口,同时这个端口不能再传输数据。 Monitoring Port 复制的端口称为镜像目的端口,也称监控端口。 知识准备 18.4 配置交换机端口镜像技术 。 在特权模式下,按照以下步骤可创建一个SPAN会话,并指定目的端口(监控口)和源端口(被监控口)。 Switch config)# monitor session 1 source interface fastEthernet 0/10 both !设置被监控口 ! both:镜像源端口接收和发出的流量,默认为both。 Switch config)# monitor session 1 destination interface fastEthernet 0/2 !设置监控口 Switch config)#no monitor session session_number !清除当前配置 Switch# show monitor session 1 !显示镜像源、目的端口配置信息 任务实施 【网络场景】 如图所示的网络场景,是浙江科技工程学校多媒体实训中心机房安全防范网络场景。为了重点监控多媒体教室中个别计算机的安全状况,通过实施接入交换机的端口镜像安全技术,将异常的流量镜像到管理员计算机上,然后抓取数据包,通过Sniffer数据包分析软件,实现网络的安全防范功能。 。 任务实施 【设备清单】:二层交换机(1台),计算机(3台)、Ethereal抓包软件、网线(3条)。 【实施过程】 步骤1:安装网络工作环境 步骤2:IP地址规划 步骤3:测试网络连通性 步骤4:配置交换机镜像口 步骤5:验证交换机镜像口(1) 步骤6:取消交换机镜像口 步骤7:验证交换机镜像口(2) 知识拓展 本单元模块主要介绍交换机的镜像安全技术。 在网络上查找监控内部网络的数据异常安全专业设备IDS安全设备知识,说说IDS设备是如何监控网络内部数据异常流程,防范网络安全事件发生。 认证测试 省略,见教材。。 谢 谢
文档评论(0)