网络安全性——端口流量监控RSPAN

简介:

在这篇文章中,小编要和读者聊聊RSPAN技术,这个技术小编非常喜欢啊,对于一个网络管理人员来说,为了保证内网服务器的安全,你不可能天天守着一堆服务器吧,RSPAN技术加上相关的监控软件可以帮助你来动态的监控内网服务器,这里小编使用华为的设备来实现。

实现了 RSPAN功能的交换机分为三种:

1. 源交换机:被监测的端口所在的交换机,负责将需要镜像的流量在Remote-probe VLAN上做二层转发,转发给中间交换机或目的交换机。

2. 中间交换机:网络中处于源交换机和目的交换机之间的交换机,通过Remote-probe VLAN 把镜像流量传输给下一个中间交换机或目的交换机。如果源交换机与目的交换机直接相连,则不存在中间交换机。

3. 目的交换机:远程镜像目的端口所在的交换机,将从 Remote-probe VLAN接收到的镜像流量通过镜像目的端口转发给监控设备。

各个交换机上参与镜像的端口如下图所示

clip_image002

     为了实现远程端口镜像功能,需要定义一个特殊的 VLAN,称之为 Remote-probe VLAN。所有被镜像的报文通过该 VLAN从源交换机传递到目的交换机的镜像端口,实现在目的交换机上对源交换机的远程端口的报文进行监控的功能。Remote-probe VLAN具有以下特点:

1. 议将该 VLAN中的设备互连端口都配置为 Trunk端口;

2. 能将缺省 VLAN、管理 VLAN设置成 Remote-probe VLAN;

3. 需要通过配置保证 Remote-probe VLAN从源交换机到目的交换机的二层互通性;

4. 交换机作为中间设备或者目的设备的时候,不能支持双向(both)镜像。

配置准备

1. 定了源交换机、中间交换机、目的交换机

2. 确定了镜像源端口、反射端口、镜像目的端口、Remote-probe VLAN

3. 通过配置保证了 Remote-probe VLAN内从源交换机到目的交换机的二层互通性

4. 确定了被监控报文的方向

5. 中间交换机、目的交换机支持按 VLAN不学习 MAC的功能,并且把一个 VLAN配置成 Remote-probe VLAN后,系统会在该 VLAN下禁止 MAC地址学习

6. 如果要配置基于 MAC的远程镜像,需要确定配置的 MAC地址必须是 MAC地址表项中存在的静态 MAC地址

7. 如果要配置基于 VLAN的远程镜像,需要确定相应的 VLAN ID

源交换机上的配置过程

clip_image004

clip_image006

中间交换机上的配置过程

clip_image008

目的交换机上的配置过程

clip_image010

clip_image012

配置举例

a) 组网需求

用户网络描述如下:

     1. Switch A通过 Ethernet1/0/2和数据检测设备相连

     2. Switch A的Trunk端口Ethernet1/0/1和Switch B的Trunk端口Ethernet 1/0/1相连

     3. Switch B的Trunk端口Ethernet1/0/2和Switch C的Trunk端口Ethernet 1/0/1相连

     4. Switch C的端口 Ethernet1/0/2和 PC1相连

需求为通过数据检测设备对 PC1发送的报文进行监控和分析。

使用 RSPAN功能实现该需求,进行如下配置。

     1. 定义 VLAN10 为 remote-probe VLAN

     2. Switch A为目的交换机,连接数据监控设备的端口 Ethernet1/0/2为镜像目的端口,Ethernet1/0/2上不能使能 STP

     3. Switch B为中间交换机

     4. Switch C为源交换机,Ethernet1/0/2为镜像源端口,定义 Ethernet1/0/5为反射端口。Ethernet1/0/5为 access端口,并且不能使能 STP。

b). 组网图

clip_image014

c).配置步骤

# Switch C的配置

<Quidway> system-view

[Quidway] vlan 10

[Quidway-vlan10] remote-probe vlan enable

[Quidway-vlan10] quit

[Quidway] interface ethernet1/0/1

[Quidway-Ethernet1/0/1] port link-type trunk

[Quidway-Ethernet1/0/1] port trunk permit vlan 10

[Quidway-Ethernet1/0/1] quit

[Quidway] mirroring-group 1 remote-source

[Quidway] mirroring-group 1 mirroring-port ethernet1/0/2 outbound

[Quidway] mirroring-group 1 reflector-port ethernet1/0/5

[Quidway] mirroring-group 1 remote-probe vlan 10

[Quidway] display mirroring-group remote-source

# Switch B的配置

<Quidway> system-view

[Quidway] vlan 10

[Quidway-vlan10] quit

[Quidway] interface ethernet1/0/1

[Quidway-Ethernet1/0/1] port trunk permit vlan 10

[Quidway-Ethernet1/0/1] quit

[Quidway] interface ethernet1/0/2

[Quidway-Ethernet1/0/2] port link-type trunk

[Quidway-Ethernet1/0/2] port trunk permit vlan 10

# Switch A的配置

<Quidway> system-view

[Quidway] vlan 10

[Quidway-vlan10] remote-probe vlan enable

[Quidway-vlan10] quit

[Quidway] interface ethernet1/0/1

[Quidway-Ethernet1/0/1] port link-type trunk

[Quidway-Ethernet1/0/1] port trunk permit vlan 10

[Quidway-Ethernet1/0/1] quit

[Quidway] mirroring-group 1 remote-destination

[Quidway] mirroring-group 1 monitor-port ethernet1/0/2

[Quidway] mirroring-group 1 remote-probe vlan 10

[Quidway] display mirroring-group remote-destination

SW-C上查看镜像组

clip_image016

SW-A上查看镜像组

clip_image018

现在在监控主机端监控PC1来访问ftp服务器,小编这里使用的wireshark工具,可以清晰的抓到用户名和密码

clip_image020

SW-C参考配置

[SW-C]dis cu

#

sysname SW-C

#

mirroring-group 1 remote-source

#

radius scheme system

#

domain system

#

vlan 1

#

vlan 10

remote-probe vlan enable

#

interface Aux1/0/0

#

interface Ethernet1/0/1

port link-type trunk

port trunk permit vlan 1 10

#

interface Ethernet1/0/2

mirroring-group 1 mirroring-port outbound

。。。。。

#

interface Ethernet1/0/5

duplex full

speed 100

mirroring-group 1 reflector-port

#

。。。。。。。

interface Ethernet1/0/24

#

interface NULL0

#

mirroring-group 1 remote-probe vlan 10

#

user-interface aux 0

user-interface vty 0 4

user privilege level 3

set authentication password simple 123

#

Return

SW-B参考配置

<SW-B>dis cu

#

sysname SW-B

#

radius scheme system

#

domain system

#

local-user user

password simple 123456

service-type lan-access

service-type telnet terminal

level 3

service-type ftp

#

vlan 1

#

vlan 10

#

interface Aux1/0/0

#

interface Ethernet1/0/1

port link-type trunk

port trunk permit vlan 1 10

#

interface Ethernet1/0/2

port link-type trunk

port trunk permit vlan 1 10

#

。。。。。。。

interface Ethernet1/0/24

#

interface NULL0

#

FTP server enable

#

user-interface aux 0

user-interface vty 0 4

authentication-mode scheme

user privilege level 3

set authentication password simple 123

protocol inbound telnet

#

Return

SW-A参考配置

<SW-A>dis cu

#

sysname SW-A

#

mirroring-group 1 remote-destination

#

radius scheme system

#

domain system

#

vlan 1

#

vlan 10

remote-probe vlan enable

#

interface Aux1/0/0

#

interface Ethernet1/0/1

port link-type trunk

port trunk permit vlan 1 10

#

interface Ethernet1/0/2

port access vlan 10

mirroring-group 1 monitor-port

#

。。。。。

interface NULL0

#

mirroring-group 1 remote-probe vlan 10

#

user-interface aux 0

user-interface vty 0 4

#

Return


本文转自 chenming421  51CTO博客,原文链接:http://blog.51cto.com/wnqcmq/1181017


相关文章
|
10月前
|
机器学习/深度学习 存储 人工智能
SAFEARENA: 评估自主网络代理的安全性
基于大语言模型的智能体在解决基于网络的任务方面正变得越来越熟练。随着这一能力的增强,也随之带来了更大的被恶意利用的风险,例如在在线论坛上发布虚假信息,或在网站上销售非法物质。为了评估这些风险,我们提出了SAFEARENA,这是第一个专注于故意滥用网络代理的基准测试。SAFEARENA包含四个网站上共计500个任务,其中250个是安全的,250个是有害的。我们将有害任务分为五类:虚假信息、非法活动、骚扰、网络犯罪和社会偏见,旨在评估网络代理的真实滥用情况。我们对包括GPT-4o、Claude-3.5 Sonnet、Qwen-2-VL 72B和Llama-3.2 90B在内的领先基于大语言模型的网
468 11
SAFEARENA: 评估自主网络代理的安全性
|
9月前
|
域名解析 API PHP
VM虚拟机全版本网盘+免费本地网络穿透端口映射实时同步动态家庭IP教程
本文介绍了如何通过网络穿透技术让公网直接访问家庭电脑,充分发挥本地硬件性能。相比第三方服务受限于转发带宽,此方法利用自家宽带实现更高效率。文章详细讲解了端口映射教程,包括不同网络环境(仅光猫、光猫+路由器)下的设置步骤,并提供实时同步动态IP的两种方案:自建服务器或使用三方API接口。最后附上VM虚拟机全版本下载链接,便于用户在穿透后将服务运行于虚拟环境中,提升安全性与适用性。
496 7
|
12月前
|
安全 网络协议 网络安全
【Azure APIM】APIM服务配置网络之后出现3443端口不通,Management Endpoint不健康状态
如果没有关联的网络安全组,则阻止所有网络流量通过子网和网络接口。
259 30
|
监控 安全 网络协议
计算机端口:网络通信的桥梁
计算机端口是网络通信的逻辑通道,支持数据传输和服务识别。本文介绍端口定义、分类(知名、注册、动态端口)、作用及管理方法,涵盖常用知名端口如HTTP(80)、HTTPS(443)等,并强调端口安全配置的重要性,帮助读者全面理解这一关键组件。
1012 6
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
835 5
|
存储 安全 网络安全
远程工作的新常态:确保家庭网络的安全性
远程工作的新常态:确保家庭网络的安全性
284 3
|
网络协议 安全 网络安全
Cisco-网络端口地址转换NAPT配置
Cisco-网络端口地址转换NAPT配置
350 1
|
网络虚拟化
网络实验 VlAN 中 Trunk Access端口的说明及实验
本文介绍了VLAN技术及其在网络实验中的应用,包括Access端口和Trunk端口的工作原理,以及如何通过实验划分不同VLAN实现内部通信和跨交换机实现VLAN间通信的详细步骤和配置。
网络实验 VlAN 中 Trunk Access端口的说明及实验
|
运维 安全 网络协议
Python 网络编程:端口检测与IP解析
本文介绍了使用Python进行网络编程的两个重要技能:检查端口状态和根据IP地址解析主机名。通过`socket`库实现端口扫描和主机名解析的功能,并提供了详细的示例代码。文章最后还展示了如何整合这两部分代码,实现一个简单的命令行端口扫描器,适用于网络故障排查和安全审计。
312 0

热门文章

最新文章