




已阅读5页,还剩37页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
端口镜像与入侵检测系统的部署,端口镜像,主要内容,1.端口镜像概述2.端口镜像配置3.VSPAN配置,1.端口镜像概述,1.1SPAN的作用,交换网络不同于共享网络,不再使用广播式方式进行数据交换。因此必须要有一种新的机制对网络流进行量监。可以通过使用SPAN将一个端口上的帧拷贝到交换机上的另一个连接有网络分析设备或RMON分析仪的端口上来分析该端口上的通讯。SPAN将某个端口上所有接收和发送的帧MIRROR到某个物理端口上来进行分析。但它并不影响源端口和目的端口交换,除非目的端口流量过度。,1.2SPAN中的基本概念,1.SPAN会话一个SPAN会话是一个目的端口和源端口的组合。可以监控单个或多个接口的输入,输出和双向帧。Switchedport、routedport和AP都可以配置为源端口和目的端口。SPAN会话并不影响交换机的正常操作。2.帧类型接收帧:所有源端口上接收到的帧都将被拷贝一份到目的口。发送帧:所有从源端口发送的帧都将拷贝一份到目的端口。由于某些原因发送到源端口的帧的格式可能改变,例如源端口输出经过路由之后的帧,帧的源MAC、目的MAC、VLANID以及TTL发生变化。同样,拷贝到目的端口的帧的格式也会变化。双向帧:包括上面所说的两种帧。,1.端口镜像概述,1.3SPAN中的基本概念,3.源端口源端口(也叫被被监控口)是一个switchedport、routedport或AP,该端口被监控用做网络分析。4.目的端口SPAN会话有一个目的口(也叫监控口),用于接收源端口的帧拷贝。它可以是switchedport、routedport和AP。5.可监控的流量多播和桥接协议数据单元(BPDU)、链路层发现协议、中继协议、生成树协议和端口聚合协议等。,1.端口镜像概述,1.指定源端口Switch(config)#monitorsessionsession_numbersourceinterfaceinterface-id,|-both|rx|tx2.指定目的端口Switch(config)#monitorsessionsession_numberdestinationinterfaceinterface-idswitch3.显示SPAN状态Switch#showmonitorsessionsession_number,2.端口镜像配置,3.VSPAN配置,VSPAN的作用,SPAN还可以基于VLAN使用。一个源VLAN是一个为了网络流量分析被监控VLAN。VSPAN使用一个或多个VLAN作为SPAN的源。源VLAN中的所有端口成为源端口。对于VSPAN只能监控进入的流量。,VSPAN配置,1.指定源VLANSwitch(config)#monitorsessionsession_numbersourcevlanvlan-id,|-rx2.指定目的端口Switch(config)#monitorsessionsession_numberdestinationinterfaceinterface-iddot1q|isl3.显示SPAN状态Switch#showmonitorsessionsession_number,3.VSPAN配置,入侵检测系统的配置,IDS/IPS概述,入侵检测系统(IntrusionDetectionSystem,IDS)对入侵行为发现(告警)但不进行相应的处理入侵防护系统(IntrusionPreventionSystem,IPS)对入侵行为发现并进行相应的防御处理,IDS工作原理,使用一个或多个监听端口“嗅探”不转发任何流量,对收集的报文,提取相应的流量统计特征值,并利用内置的特征库,与这些流量特征进行分析、比较、匹配根据系统预设的阀值,匹配度较高的报文流量将被认为是攻击,IDS将根据相应的配置进行报警或进行有限度的反击,IDS工作流程,包括网络流量的内容、用户连接活动的状态和行为,3种技术手段:模式匹配统计分析完整性分析,模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。优点:只需收集相关的数据集合,显著减少系统负担。缺点:需要不断的升级,不能检测到从未出现过的攻击手段,统计分析首先给信息对象(如用户、连接等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数等)。测量属性的平均值将被用来与网络行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。优点:可检测到未知的入侵和更为复杂的入侵缺点:误报、漏报率高,且不适应用户正常行为的突然改变,完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特洛伊木马感染的应用程序方面特别有效。优点:只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现缺点:不用于实时响应,对入侵行为做出适当的反应,包括详细日志记录、实时报警和有限度的反击攻击源,IPS工作原理,提供主动性的防护,预先对入侵活动和攻击性网络流量进行拦截,继承和发展了IDS的深层分析技术采用了类似防火墙的在线部署方式来实现对攻击行为的阻断,IPS工作流程,嵌入模式的IPS直接获取数据包,而旁路模式的IPS通过端口镜像获取,分类的目的是为了下一步提供合适的过滤器,分类的依据是数据包的报头信息,每个过滤器都包含一系列规则,负责分析对应的数据包,所有过滤器都是并行工作,如果任何数据包符合匹配要求,该数据包将被标为命中,如果判断无攻击迹象则放行数据包,如果发现攻击,立即采取抵御措施:告警、丢弃数据包、切断此次应用会话、切断此次TCP连接,IPS的分类,基于主机的入侵防护(HIPS)通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序可以阻断缓冲区溢出、改变登录口令、改写动态链接库以及其他试图从操作系统夺取控制权的入侵行为基于网络的入侵防护(NIPS)通过检测流经的网络流量,提供对网络系统的安全保护必须基于特定的硬件平台,才能实现千兆级网络流量的深度数据包检测和阻断功能,CiscoIDS/IPS系统,CiscoIDS/IPS产品线主要包含的设备类型设备传感器产品:IPS4200系列模块化产品:ASA上的高级检测和保护安全服务模块(AIP-SSM)Catalyst6500系列交换机和7600系列路由器上的安全模块IDSM综合业务路由器(ISR)上的IPS增强型集成模块(IPS-AIM)集成式产品:路由器IOS集成IPS功能ASA/PIX集成IPS功能主机IDS/IPS产品:CSA(CiscoSecurityAgent,Cisco安全代理),IPS4200系列传感器2-1,产品型号有4215、4240、4255、4260和4270产品功能细致检查第2层到第7层的流量阻止恶意流量,包括网络病毒、蠕虫、间谍软件、广告软件等可同时以混杂模式和内部模式运行支持多接口以监控多个子网基于特征和基于异常的检测功能丰富的传输级性能选择,从65Mb/s到2Gb/s传感器软件内部集成基于Web的管理解决方案,IPS4200系列传感器2-2,IPS4200典型工作模式IPS模式可以在线检测攻击并拦截攻击IDS模式可以与网络设备(路由器、交换机和防火墙)联动,IPS4200的部署,可以部署在防火墙外,可以部署在防火墙内,IPS4200初始化配置,进入CLI默认的用户名是cisco,密码是cisco第一次登录时会被提示要求更改默认密码运行setup命令主机名称IP地址及掩码默认网关Telnet服务器状态(默认为禁用)Web服务器端口(默认为443),用户角色是管理员,新密码至少8个字符,sensor#setup-SystemConfigurationDialog-Atanypointyoumayenteraquestionmark?forhelp.Userctrl-ctoabortconfigurationdialogatanyprompt.Defaultsettingsareinsquarebrackets.CurrentConfiguration:servicehostnetwork-settingshost-ip01/24,host-namesensortelnet-optiondisabledftp-timeout300nologin-banner-textexittime-zone-settingsoffset0standard-time-zone-nameUTCexitsummertime-optiondisabledntp-optiondisabledexitserviceweb-serverport443exitCurrenttime:WedMay510:25:352011Continuewithconfigurationdialog?yes:,输入yes或直接回车,进入配置对话框,设置主机名和管理IP地址,配置完成后需要重启IPS后主机名才生效,sensor#confterminalsensor(config)#servicehostsensor(config-hos)#network-settingssensor(config-hos-net)#host-nameipssensor(config-hos-net)#host-ip0/24,54sensor(config-hos-net)#exitsensor(config-hos)#exitApplyChanges:?yes:sensor(config)#,进入主机配置模式,网络配置,应用配置,配置信任主机,配置信任主机,即允许哪些网段或主机访问IPS,访问方式包括Telnet、FTP、SSH和HTTP,sensor#confterminalsensor(config)#servicehostsensor(config-hos)#network-settingssensor(config-hos-net)#access-list/24sensor(config-hos-net)#telnet-optionenabledsensor(config-hos-net)#exitsensor(config-hos)#exitApplyChanges:?yes:sensor(config)#,允许/24网段中的主机通过Telnet访问IPS,配置IPS设备管理器(IDM),首先在管理主机上安装Java虚拟机,然后启用Java控制面板,配置JavaRuntime参数,设置内存为256M,配置IPS设备管理器(IDM),然后在IE浏览器中输入0,按提示输入用户名和密码,配置IDM用户,IPS支持四种用户角色,用户角色决定用户的权限级别管理员(Administrator):该用户角色拥有最高的权限等级,能执行传感器上的所有功能操作员(Operator):该用户角色拥有第2高的权限等级,能执行如修改密码、更改特征库、配置虚拟传感器等有限功能观察员(Viewer):该用户角色的权限等级最低,可以查看配置和事件,但是不能修改配置服务(Service):该用户角色属于特殊账号,主要用于技术支持和故障诊断,配置传感接口,传感接口也称嗅探接口,是用于监控和分析网络流量的特定接口,该接口没有IP地址传感接口可以运行在混杂模式,也可以配置为在线模式混杂模式通常称为IDS解决方案,传感器只会分析镜像备份过来的流量在线(Inline)模式接口可以配置为接口对模式或VLAN对模式,接口对(InterfacePairs)模式,流量通过传感器的第1个接口对进入并从第2个接口对流出两个接口必须分别属于不同的VLAN,但属于同一个IP子网,配置接口对,VLAN对(VLANPairs)模式,创建子接口,流量进入到VLAN10后被检测,并在相同的物理接口将带有VLAN20标记的流量发送出去,配置VLAN对,配置旁路(Bypass)模式,IPS的旁路模式只工作在Inline模式,该模式有三个选项:on、off和autoAuto:传感器宕机时允许流量通过,传感器正常工作时就要对流量进行审查和分析,这是默认的模式Off:禁止旁路模式,传感器宕机时就将流量丢弃On:永远不对流量进行审查和分析,配置分析引擎,将接口分配给分析引擎分析引擎从接口处获取数据包并对其进行分析,然后与定义好的签名进行比对,做出指定的动作,将接口对分配给默认虚拟传感器vs0,特征(Signature),特征库和特征引擎是IPS解决方案架构的基础特征是对攻击者进行基于网络的攻击时所呈现的网络流量模式的描述当检测到恶意行为时,IPS通过将流量与具体特征比对,监控网络流量并生成警报特征引擎是相似特征的集合的一个分组,每个分组检测特定类型的行为IPS的特征引擎分为很多种类,IPS的特征引擎,事件动作,当有特征匹配时,便会触发一个事件动作以防止状况发生,每个事件动作可由单独的特征库配置IPS的事件动作DenyattackerInline:拒绝攻击者的ip地址DenyattackerServicePairinline:以攻击者的地址和被攻击者的服务端口为拒绝对象DenyattackerVictimPairinline:以攻击者和受害者地址为拒绝对象Denyconnectioninline:拒绝这个TCP流量的现在和将来的包Denypacketinline:丢弃这个数据包,事件动作,当有特征匹配时,便会触发一个事件动作以防止状况发生,每个事件动作可由单独的特征库配置IPS的事件动作LogAttackerPackets:记录攻击者地址LogPairPackets:记录攻击和受害者地址LogVictimPackets:记录受害者地址ProduceAlert:生成报警ProduceVerboseAlert:详细的报警,事件动作,当有特征匹配时,便会触发一个事件动作以防止状况发生,每个事件动作可由单独的特征库配置IPS的事件动作RequestBlockConnection:对攻击响应控制器(ARC)发送请求以切断该连接RequestBlockHost:对攻击响应控制器(ARC)发送请求以阻断该攻击主机RequestSNMPTrap:发送SNMPtrap到设置的管理主机,同时会自动产生AlertResetTCPconnection:重置TCP连接,IPS的事件动作,配置IPS防御SYNFlood,什么是SYNFlood攻击?,PC1,PC2,1.发送SYN报文伪造源IP地址,2.发送SYNACK报文,3.发送ACK报文?,如果短时间内接收到的SYN太多,半连接队列就会溢出,则正常的客户发送的SYN请求连接也会被服务器丢弃!,配置IPS防御SYNFlood,IPS配置为接口对模式,防御由PC机发起的SYNFlood攻击,配置SYNFlood特征ID3050的事件动作为DenyAttackerInline和LogAttackerPackets,在PC机上发动SYNFlood攻击并伪造源IP地址为,在IDM的监
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学校电脑室管理制度
- 学校课桌椅管理制度
- 学生专属群管理制度
- 学生走读证管理制度
- 安全保卫室管理制度
- 安装队安全管理制度
- 宜兴市药店管理制度
- 实训室车间管理制度
- 审批精细化管理制度
- 客车六严禁管理制度
- 高中政治《 科学立法》教学设计
- (完整word)a3标准规范试卷模板
- html5 web前端期末考试复习题
- 施工现场平面布置要求(完整已排版)
- 2022年碳酸钾生产项目可行性研究报告
- 软胶囊干燥除湿转笼用户需求URS
- 中国科学院生态环境研究中心-环境工程A-927历年真题2010-2015
- 汉语拼音音节表带声调
- 操作系统期末考试试卷及答案
- 中国银行营业网点基础服务礼仪规范
- SCR脱硝反应器尺寸修改后
评论
0/150
提交评论