Откриване на неоторизирани връзки с пристанища Cisco активно оборудване

Откриване на неоторизирани връзки с пристанища Cisco активно оборудване

В настоящата статия се описва техника за изграждане на динамични виртуални мрежи. Тя представя в детайли процеса на тях конфигуриране на Cisco оборудване.

В момента големите предприятия са широко използвани динамичен локална мрежа. В настоящата статия се описва техника за изграждане на динамични виртуални мрежи. Тя представя в детайли процеса на тях конфигуриране на Cisco оборудване.

Помислете за създаването на програма, която позволява Решет следните проблеми:

  • автоматично генериране на динамично конфигуриране на виртуални мрежи база данни файл и да го качите на ключа;
  • откриване на неразрешени връзки към пристанищата на мрежовото оборудване и изпраща, като изпрати имейл уведомление мрежа;
  • за извършване на предварително определена последователност от команди на отдалечен превключвател.

Казано по конфигурация и отстраняване на проблеми, както и конфигуриране на превключвателя, за да взаимодействат с него.

1.1 виртуална локална мрежа (VLAN)

Ethernet превключвател физически сегменти локална мрежа (LAN) в отделни сблъскване домейни. Въпреки това, всеки сегмент е част от една и съща предаването домейн. Всички сегменти на ключа са едно излъчване на домейн. Това означава, че един сегмент възел е в състояние да определи режима на предаване на всички възли във всички сегменти.

Виртуална мрежа (виртуална LAN, VLAN) е логическо групиране на мрежови устройства или потребители, които не са ограничени от един физически сегмент. VLAN устройства или потребители могат да се групират по функции, като принадлежащи към една и съща организация, естеството на приложения използва и т.н. независимо от тяхното физическо местоположение в сегмента. VLAN създава един интервал предаването не е ограничена от физико сегмент, и може да се третира като подмрежа.

създаване VLAN се извършва на ключа с подходящ софтуер. VLAN не са стандартизирани и изисква използването на лицензиран софтуер от производителя на ключ.

Първоначалните реализации на виртуални мрежи използват оформление порт, който обединява групи предаването на домейни на устройството избрана по подразбиране. Настоящите изисквания включват необходимостта от разширяване на обхвата на виртуалната мрежа за цялата мрежа. Този подход позволява да се съчетаят на отделни географски потребителите чрез създаване на виртуална локална мрежа. виртуална мрежова конфигурация осигурява логически отколкото физично свързване (фиг. 1.1).

Откриване на неоторизирани връзки с пристанища Cisco активно оборудване

Фиг. 1.1 "Пример на използване на VLAN»

1.2 Dynamic VLANs

1.3 Предимства на виртуални мрежи

Добавяне на нови потребители, тяхното преместване и промяна на местоположението:

Виртуална мрежа значително намалява общата излъчен поток освобождава лента за потока от данни на потребителя и намалява общата чувствителност на мрежата за излъчване на лавината (излъчват буря).

Колкото по-малка група виртуална мрежа, толкова по-ниска броят на потребителите, които получават съобщения от мрежата, разпределени в рамките на всяка група. Групирането на виртуални потребители в мрежата също може да се осъществява въз основа на вида на приложението, или тип излъчване съобщения, получени от прилагането. Можете да поставите потребители, споделящи заявление излъчване с висока активност в една и съща група и разпространение на прилагане в корпоративната мрежа.

Засилено мрежа:

През последните години, в обхвата на употребата на локални мрежи, значително се увеличи. На мрежи често предават поверителни данни. Защита на поверителна информация се изисква ограничаване на достъпа до мрежата. Проблемът, причинени от използването на местни мрежи, е, че е сравнително лесно да се проникне в такава мрежа. Свързан с активен порт, натрапникът без разрешението на мрежата потребител има достъп до всички данни, предавани по сегмента. В същото време, толкова по-голяма група, толкова по-голяма потенциална заплаха от неоторизиран достъп.

Едно ефективно финансово и административно реализира лесно подобри методите за сигурност е сегментирането на мрежата в голям брой мултикаст групи. Това позволява на мрежовия администратор, за да:

Този раздел описва как да извършите конфигурирането и администрирането DVLAN'a на превключвателите Cisco, да продължат да имат представа за работната програма.

2.1 Създаване на файл с конфигурация на базата данни ВМП

Преди да можете да използвате ВМП, трябва да се създаде база данни ВМП файл в ASCII формат и да го запазите на сървъра на TFTP. Всеки нов запис трябва да започва с нов ред.

ВМП конфигурация база данни файл може да съдържа следните параметри:

По-долу е извадка на база данни конфигурационен файл ВМП.

Пример 2.1: "В конфигурационния файл на базата данни ВМП»

2.2 Конфигурация ВМП

Веднага след като се пускат да тичат ВМП, превключвателят се опитва да изтегли база данни ВМП от ППФТ или RCP сървъра. След това, на ключа ще бъде в състояние да вземе искания ВМП.

За да конфигурирате ВМП следните команди в привилегирован режим, трябва да:

За да деактивирате режим ВМП, изпълнете следната команда в привилегирован режим:

настроен ВМП състояние забраните

2.3 Конфигуриране на динамични портове за клиенти ВМП.

За да конфигурирате динамични клиенти ключове пристанища ВМП, следните команди трябва да бъдат изпълнявани в привилегирован режим:

2.4 администрация и мониторинг ВМП

За да се покаже информация за статистиката ВМП:

покажем ВМП статистика

За да възстановите статистиката ВМП:

статистика ясни ВМП

ясно ВМП serverip_addr

С цел да се преконфигурира членството в динамична VLAN се определя пристанища:

За да проверите команди въведени по-горе:

покажем dvlan статистика

За да изтеглите файл с конфигурация на базата данни ВМП в TFTP сървър или от друг източник:

2.5 Настройка на превключвателя за изпращане на системни съобщения

За да конфигурирате функцията за откриване на проникване, чрез свързване на слушане до Syslog, е необходимо да преминете съобщения за системни изпратени на компютъра на администратора на мрежата работи програмата.

Пример 2.2, "Конфигуриране съобщения система, изпратени до отдалечения компютър"

Необходимо е също така да се регулира детайлността на системните съобщения, тъй като ние се интересуваме само съобщения, свързани с пристанище.

Пример 2.3: "Определяне на нивото на детайлност на системните съобщения"

Къде «сеч капан 4" - Предупреждение това ниво на детайлност. в който се изпраща съобщението, изисква внимание. Други съобщения, които включват нивото на детайлност, ще бъдат игнорирани от програмата.

3. Откриване на неразрешено връзка

Пример 3.1 "форматиране Syslog-съобщение, изпратено, когато ключът е свързан към порта"

От доклада, представен в Пример 3.1 показва, че преминаването открили, че на пристанището Fast Ethernet 0/7 е свързан с ключа "TEST-SW5505», порт 4/31 се определя на 99 VLAN. Съответно, чрез сравняване на броя VLANa в комуникацията с редица Fallback VLANa, можем да заключим, неоторизирани връзки и за изпращане на уведомление, като електронна поща.

Вземем примера 3.2, когато програмата е пасаж е създаден с помощта на C ++ Builder 6.0, с помощта на който можете да изберете съобщенията, които носят информация за нерегламентирани връзки.

Пример № 3.2 «програма откъс"

// Тези линии се поставят в случай OnUDPRead компоненти IdUDPServer

// Създаване на поток да пише на променливи съобщения UDP

// Не забравяйте да въведете в порта по подразбиране IdUDPServer компоненти на имот - 514, тъй като преминаването изпраща съобщения на този порт

// изчисляване на броя на знаците, необходими, за да се изчисли броят на инспекционни пунктове цикли.

DlinaVlanFallBack = DlinaVlanFallBack 1;
Int dlinaSysLog = StrLen (Message.c_str ()); // брой знаци в полученото съобщение
Int Y = 0;
Int N = 0;
Int uslovieSysLog = 0;
// Проверка за символично получено съобщение за съобщение, като например: "(брой VLANa)"
за (Y = 1 ;! Y = dlinaSysLog; Y ++)
<
AnsiString Pr = Съобщение [Y];
ако (Съобщение [Y] == '() // тъй VLANa номер в скоби започва да се тества с различия, "наляво" скоби.
за (N = 1, N = DlinaVlanFallBack ;! Н ++)
<
AnsiString Pr2 = FormMomVMPS-> EditNomerVlanFallBack-> Текст [N];
Y = Y + 1;
ако (Съобщение [Y] == FormMomVMPS-> EditNomerVlanFallBack-> Текст [N])
uslovieSysLog = 1; // ако VLANa номер съвпада с броя аварийната VLANa

останало ShowMessage ( «Няма връзка със сървъра поща");
ако (MainForm-> SMTP-> Свързан)
SMTP-> Прекъсване (); // Razedinit
Съобщението = "";
се върне;
>
>
>
>
По този начин е възможно да се създаде нова пречка за сигурност.

KompaniyaSoftKey- е уникална услуга за клиентите, разработчици, дилъри и партньорски партньори. В допълнение, той е един от най-добрите онлайн магазини в България, Украйна и Казахстан, който предлага на клиентите си широка гама, различни методи на плащане, оперативно (често моментално), обработка на поръчки, процес за проследяване на изпълнението на заявките в личния раздел.

  • Откриване на неоторизирани връзки с пристанища Cisco активно оборудване
  • Откриване на неоторизирани връзки с пристанища Cisco активно оборудване
  • Откриване на неоторизирани връзки с пристанища Cisco активно оборудване
  • Откриване на неоторизирани връзки с пристанища Cisco активно оборудване