C114门户论坛百科APPEN| 举报 切换到宽版

亚星游戏官网

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

亚星游戏官网-yaxin222  大元帅

注册:2008-4-8
发表于 2008-6-13 10:00:20 |显示全部楼层
今年来网络蠕虫泛滥给ISP和企业都造成了巨大损失,截至目前已发现近百万种病毒及木马。受感染的网络基础设施遭到破坏,以Sql Slammer为例,它发作时会造成丢包率为30%。
        大家如何在LAN上防范蠕虫?大家知道,接入交换机遍布于每个配电间,大家不可能在每个接入交换机上都部署IDS,如何在三成交换的核心部署IDS,对于汇集了接入层的所有电脑的流量来说,工作在第七层App的IDS无法处理海量数据.这样监控 不现实.经过长期研究利用cisco catalyst交换机的安全特性和netflow就可以发现可以流量.蠕虫的特性就是发作时会稍描大量的IP,从而产生大量的TCP,ICMP,UPD 流量.这里的netflow和传统的IDS的一个主要区别是不包含高程信息.一边硬件高速处理.我把netflow部署在cisco 4006上.所以netflow不能对ip packets作深度分析,但足够发现蠕虫了.例如,一个正常用户有50-150的活动连接就可以接受,如果一个用户发起大量( >1000个)活动流就肯定有问题.通过分析大家可以发现原地址,但通过源地址还不足以定位源头.比如大家要知道登陆的端口,登陆的用户等信息.大家可以用netflow捕捉可以流量并导向网络分析仪.catalyst继承了安全特性提供了基于身份的网络服务IBNS,源IP防护,动态ARP检测等功能.再结合ACS还可以定位登陆用户的信息在netflow collector上编写个script,当发现可以流量时候就以email的方式发给管理员,并push到手机上.
       掌握了以上信息administrator 就可以马上采取以下行动:通过SPAN捕捉可以流量,将接入层的某交换机的某端口,或某VLAN的流量镜像到核心层的某个端口(接IDS)来.作为个有经验的网络工程师这些操作也就5分钟搞定了.
已有 1 人评分经验 家园分 收起 理由
tyfyhl + 1 + 2 奖励

总评分: 经验 + 1  家园分 + 2   查看全部评分

举报本楼

本帖有 1 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

手机版|C114 ( 沪ICP备12002291号-1 )|联系大家 |网站地图  

GMT+8, 2024-11-23 08:47 , Processed in 0.092896 second(s), 16 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部
XML 地图 | Sitemap 地图