任务18:配置交换机镜像安全监控可疑终端设备安全

任务18:配置交换机镜像安全监控可疑终端设备安全

ID:37880895

大小:464.50 KB

页数:13页

时间:2019-06-01

任务18:配置交换机镜像安全监控可疑终端设备安全_第1页
任务18:配置交换机镜像安全监控可疑终端设备安全_第2页
任务18:配置交换机镜像安全监控可疑终端设备安全_第3页
任务18:配置交换机镜像安全监控可疑终端设备安全_第4页
任务18:配置交换机镜像安全监控可疑终端设备安全_第5页
资源描述:

《任务18:配置交换机镜像安全监控可疑终端设备安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、任务18配置交换机镜像安全,监控可疑终端设备安全《网络设备安装与调试技术》目录一、任务描述二、任务分析三、知识准备18.1交换机的镜像安全技术18.2什么是镜像技术18.3镜像技术术语18.4配置交换机端口镜像技术四、任务实施18.5综合实训:配置交换机镜像安全,监控可疑终端设备安全知识拓展认证测试任务描述浙江科技工程学校多媒体实训中心机房,学生在上课期间使用U盘复制资料,经常造成了机房病毒的传播,特别是ARP病毒的攻击,经常造成全校的网络中断现象发生。为了重点监控多媒体教室中个别计算机的安全状况,通过实施接入交换机的端口镜像安全技术,监控可疑终端设备,防范接入设备的安全。

2、。任务分析在网络中安装IDS、IPS、IDP等安全监控设备,可以监控网络中的计算机设备的安全状况,但这样需要很高的网络运行成本。在安全要求不高的网络场景中,通过实施接入交换机的端口镜像安全技术,在交换机中设置镜像(SPAN)端口,可以对某些可疑端口进行监控,同时又不影响被监控端口的数据交换,网络中提供实时监控功能。知识准备18.1交换机的镜像安全技术。在日常进行的网络故障排查、网络数据流量分析的过程中,有时需要对网络中的接入或骨干交换机的某些端口进行数据流量监控分析,以了解网络中某些端口传输的状况,交换机的镜像安全技术可以帮助实现这一效果。通过在交换机中设置镜像(SPAN)

3、端口,可以对某些可疑端口进行监控,同时又不影响被监控端口的数据交换,网络中提供实时监控功能。大多数交换机都支持镜像技术,这可以实现对交换机进行方便的故障诊断。通过分析故障交换机的数据包信息,了解故障的原因。这种通过一台交换机监控同网络中另一台的过程,称之为“Mirroring”或“Spanning”。知识准备18.2什么是镜像技术。镜像(Mirroring)是将交换机某个端口的流量拷贝到另一端口(镜像端口),进行监测。交换机的镜像技术(PortMirroring)是将交换机某个端口的数据流量,复制到另一个端口(镜像端口)进行监测安全防范技术。大多数交换机都支持镜像技术,称为

4、mirroring或Spanning,默认情况下交换机上的这种功能是被屏蔽。知识准备18.3镜像技术术语。交换机把某一个端口接收或发送的数据帧完全相同的复制给另一个端口,其中:PortMirroring被复制的端口称为镜像源端口,通常指允许把一个端口的流量复制到另外一个端口,同时这个端口不能再传输数据。MonitoringPort复制的端口称为镜像目的端口,也称监控端口。知识准备18.4配置交换机端口镜像技术。在特权模式下,按照以下步骤可创建一个SPAN会话,并指定目的端口(监控口)和源端口(被监控口)。Switchconfig)#monitorsession1source

5、interfacefastEthernet0/10both!设置被监控口!both:镜像源端口接收和发出的流量,默认为both。Switchconfig)#monitorsession1destinationinterfacefastEthernet0/2!设置监控口Switchconfig)#nomonitorsessionsession_number!清除当前配置Switch#showmonitorsession1!显示镜像源、目的端口配置信息任务实施【网络场景】如图所示的网络场景,是浙江科技工程学校多媒体实训中心机房安全防范网络场景。为了重点监控多媒体教室中个别计算机

6、的安全状况,通过实施接入交换机的端口镜像安全技术,将异常的流量镜像到管理员计算机上,然后抓取数据包,通过Sniffer数据包分析软件,实现网络的安全防范功能。。任务实施【设备清单】:二层交换机(1台),计算机(3台)、Ethereal抓包软件、网线(3条)。【实施过程】步骤1:安装网络工作环境步骤2:IP地址规划步骤3:测试网络连通性步骤4:配置交换机镜像口步骤5:验证交换机镜像口(1)步骤6:取消交换机镜像口步骤7:验证交换机镜像口(2)知识拓展本单元模块主要介绍交换机的镜像安全技术。在网络上查找监控内部网络的数据异常安全专业设备IDS安全设备知识,说说IDS设备是如何监

7、控网络内部数据异常流程,防范网络安全事件发生。认证测试省略,见教材。。谢谢

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。