cisco交換機解決網路蠕蟲病毒入侵問題
今年來網路蠕蟲氾濫給isp和企業都造成了巨大損失,截至目前已發現近百萬種病毒及木馬。受感染的網路基礎設施遭到破壞,以sql slammer為例,它發作時會造成丟包率為30%。
我們如何在lan上防範蠕蟲?大家知道,接入交換機遍布於每個配電間,我們不可能在每個接入交換機上都部署ids,如何在三成交換的核心部署ids,對於匯集了接入層的所有電腦的流量來說,工作在第七層軟體的ids無法處理海量資料.這樣監控 不現實.經過長期研究利用cisco catalyst交換機的安全特性和netflow就可以發現可以流量.蠕蟲的特性就是發作時會稍描大量的ip,從而產生大量的tcp,icmp,upd 流量.這裡的netflow和傳統的ids的乙個主要區別是不包含高程資訊.一邊硬體高速處理.我把netflow部署在cisco 4006上.所以netflow不能對ip packets作深度分析,但足夠發現蠕蟲了.例如,乙個正常使用者有50-150的活動連線就可以接受,如果乙個使用者發起大量( >1000個)活動流就肯定有問題.通過分析我們可以發現原位址,但通過源位址還不足以定位源頭.比如我們要知道登陸的埠,登陸的使用者等資訊.我們可以用netflow捕捉可以流量並導向網路分析儀.catalyst繼承了安全特性提供了基於身份的網路服務ibns,源ip防護,動態arp檢測等功能.再結合acs還可以定位登陸使用者的資訊在netflow collector上編寫個script,當發現可以流量時候就以email的方式發給管理員,並push到手機上.
掌握了以上資訊administrator 就可以馬上採取以下行動:通過span捕捉可以流量,將接入層的某交換機的某埠,或某vlan的流量映象到核心層的某個埠(接ids)來.作為個有經驗的網路工程師這些操作也就5分鐘搞定了.
Cisco交換機解決網路蠕蟲病毒入侵問題
cisco交換機解決網路蠕蟲病毒入侵問題 今年來網路蠕蟲氾濫給isp和企業都造成了巨大損失,截至目前已發現近百萬種病毒及木馬。受感染的網路基礎設施遭到破壞,以sql slammer為例,它發作時會造成丟包率為30 我們如何在lan上防範蠕蟲?大家知道,接入交換機遍布於每個配電間,我們不可能在每個接入...
cisco交換機配置
cisco交換機配置的幾個常用命令 switch enable 進入特權模式 switch conf t 進入配置模式 switch config int fa0 0 進入fa0 0介面 switch config if swichport mode trunk trunk介面配置 switch c...
cisco交換機命令
交換機口令設定 switch enable 進入特權模式 switch config terminal 進入全域性配置模式 switch config hostname 設定交換機的主機名 switch config enable secret 設定特權加密口令 switch config enab...