互聯(lián)網(wǎng)蠕蟲的泛濫在最近幾年造成了巨大的損失,本文將介紹Cisco Catalyst交換機(jī)上的一個(gè)獨(dú)特解決方案,以一種非常經(jīng)濟(jì)、有效和可擴(kuò)展的方式來防范蠕蟲病毒的危害。
首先我們要了解蠕蟲的異常行為,并有手段來盡早發(fā)現(xiàn)其異常行為。發(fā)現(xiàn)可疑行為后要能很快定位其來源,即跟蹤到其源ip地址、MAC地址、登錄用戶名、所連接的交換機(jī)和端口號(hào)等等。要搜集到證據(jù)并作出判定,假如確是蠕蟲病毒,就要及時(shí)做出響應(yīng)的動(dòng)作,例如關(guān)閉端口,對(duì)被感染機(jī)器進(jìn)行處理。
但是我們知道,接入交換機(jī)遍布于每個(gè)配線間,為企業(yè)的桌面系統(tǒng)提供邊緣接入,由于成本和治理的原因,我們不可能在每個(gè)接入層交換機(jī)旁都放置一臺(tái)IDS設(shè)備。假如是在分布層或核心層部署IDS,對(duì)于匯聚了成百上千個(gè)百兆/千兆以太網(wǎng)流量的分布層或核心層來說,工作在第7層的軟件實(shí)現(xiàn)的IDS無法處理海量的數(shù)據(jù),所以不加選擇地對(duì)所有流量都進(jìn)行監(jiān)控是不實(shí)際的。
怎么能找到一種有的放矢、行之有效而又經(jīng)濟(jì)擴(kuò)展的解決方案呢?利用Catalyst交換機(jī)所集成的安全特性和Netflow,就可以做到!
了解流量模式的基線非常重要。例如,一個(gè)用戶同時(shí)有50-100個(gè)活動(dòng)的連接是正常的,但是假如一個(gè)用戶發(fā)起大量的(例如1000個(gè))活動(dòng)的流就是非正常的了。
有了上面的分析,下面我們就看如何利用Catalyst的功能來滿足這些需要!
在通知email里,報(bào)告了有不正常網(wǎng)絡(luò)活動(dòng)的用戶CITG,所屬組是CITG-1(這是802.1x登錄所用的)。接入層交換機(jī)的IP地址是10.252.240.10,物理接口是FastEthernet4/1,另外還有客戶端IP地址和MAC地址,以及其在5分鐘內(nèi)(這個(gè)時(shí)間是腳本所定義的)發(fā)出的flow和packet數(shù)量。
把握了這些信息后,網(wǎng)管員就可以馬上采取以下行動(dòng)了:
整個(gè)過程需要多長時(shí)間呢?對(duì)于一個(gè)有經(jīng)驗(yàn)的網(wǎng)管員來說,在蠕蟲發(fā)生的5分鐘內(nèi)就能完成,而且他不需要離開他的座位!
我們可以看到,這個(gè)解決方案結(jié)合了Catalyst上集成的多種安全特性功能,從擴(kuò)展的802.1x,到DHCP監(jiān)聽、動(dòng)態(tài)ARP檢測、源IP防護(hù)和Netflow。這些安全特性的綜合使用,為我們提供了一個(gè)在企業(yè)局域網(wǎng)上有效防范蠕蟲攻擊的解決方案,這個(gè)方案不需更多額外投資,因?yàn)槔玫氖羌稍贑atalyst上的IOS中的功能特性,也帶給我們一個(gè)思考:如何利用網(wǎng)絡(luò)來保護(hù)網(wǎng)絡(luò)?這些我們?cè)谶x擇交換機(jī)時(shí)可能忽略的特性,會(huì)帶給我們意想不到的行之有效的安全解決方案!
新聞熱點(diǎn)
疑難解答
圖片精選
網(wǎng)友關(guān)注