科来网络分析软件说明.doc

上传人:飞****2 文档编号:66772768 上传时间:2022-12-21 格式:DOC 页数:11 大小:167KB
返回 下载 相关 举报
科来网络分析软件说明.doc_第1页
第1页 / 共11页
科来网络分析软件说明.doc_第2页
第2页 / 共11页
点击查看更多>>
资源描述

《科来网络分析软件说明.doc》由会员分享,可在线阅读,更多相关《科来网络分析软件说明.doc(11页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、安装部署科来网络分析系统可以进行内网以及内网与外网的数据检测分析,甚至可以跨VLAN进行数据监测。只安装在一台管理机器上即可,不用安装到局域网的每台机器。管理人员可以根据需要,来决定网络的安装位置,安装位置的不同,捕获到的网络数据也差异很大。为了更全面的监测网络数据,我们建议最好将产品部署的设备直接连接到中心交换设备上,这样可以更多的数据信息;您也可利用网络分接器,来分析任意网段的数据。下面我们介绍几种常见产品部署。1. 共享网络 - 通过Hub连接上网 2. 交换式网络 - 交换机具备管理功能(端口镜像) 3. 交换式网络 - 交换机不具备管理功能(无端口镜像)- 使用网络分接器(Taps)

2、- 使用集线器(Hub) 4. 定点分析某个网段 共享网络 - 通过Hub连接上网使用集线器(Hub)作为网络中心交换设备的网络即为共享式网络,集线器(Hub)以共享模式工作在OSI层次的物理层。如果您局域网的中心交换设备是集线器(Hub),可将科来网络分析系统可安装在局域网中任意一台主机上,此时科来网络分析系统可以捕获整个网络中所有的数据通讯。交换式网络 - 交换机具备管理功能(端口镜像)使用交换机(Switch)作为网络的中心交换设备的网络即为交换式网络。交换机(Switch)工作在OSI模型的数据链接层,交换机各端口之间能有效地分隔冲突域,由交换机连接的网络会将整个网络分隔成很多小的网域

3、。大多数三层或三层以上交换机以及一部分二层交换机都具备端口镜像功能,当您网络中的交换机具备此功能时,可在交换机上配置好端口镜像(关于交换机镜像端口),再将科来网络分析系统可安装在连接镜像端口的主机上即可,此时科来网络分析系统可以捕获整个网络中所有的数据通讯。交换式网络 - 交换机不具备管理功能(无端口镜像)一般简易型的交换机不具备管理功能,不能通过端口镜像来实现网络的监控分析。如果您的中心交换或网段的交换没有端口镜像功能,一般可采取串接集线器(Hub)或分接器(Tap)的方法进行部署。如图所示: 使用网络分接器(Taps) 使用Tap时,成本较高,需要安装双网卡,并且在管理机器不能上网,如果要

4、上网,需要再安装另外的网卡。 使用集线器(Hub) Hub成本低,但网络流量大时,性能不高,Tap即使在网络流量高时,也对网络性能不会造成任何影响,定点分析某个网段在实际情况中,网络的拓朴结果往往非常复杂,在进行网络分析时,我们并不需要对所有的网络进行分析,而只需要对异常的网段进行监测。对于这种情况,我们建议您将产品安装于移动电脑上,再附加一个网络分接器,就可以很方便的来检测任意链路上的网络情况。使用集线器Hub、分接器TAP、交换机Switch的区别?集线器 Hub交换机镜像 Mirror Port网络分接器 TAP优点成本低不需要进行配置无需改变网络原有拓朴结构不需要增加额外设备无需改变网

5、络原有拓朴结构对网络传输性能无任何影响。不干扰数据流,对结果无影响。不占用IP,不受网络攻击无需改变网络原有拓朴结构缺点增加额外设备(集线器)流量大时,对网络传输性能影响大,不适合在大型网络需要占用一个交换端口流量大时,可能对网络传输性能有一定影响成本较高需要额外设备(分接器) 需要双网卡支持安装的机器不能上网总结集线器是共享工作模式,是早期连接网络的主要设备,现在已经被性能更高的简易交换机代替。集线器适合在小型网络使用。管理型交换机以及一些三层路由具备端口镜像功能,此功能可让管理人员在交换网络上进行管理。端口镜像可以一对多或一对一进行镜像,使用灵活,是较为广泛的管理方式。分接器可以非常灵活的

6、部署在网络的任意一个链路,在对网络性能要求非常高时,可采用TAP串接网络进行产品部署,不过成本高,对此方法的使用有一定的影响。注: 大多数三层交换机和部份两层交换机,具备端口镜像功能,不同的交换机或不同的型号,镜像配置方法的有些区别,下面我们提供常见交换机的镜像配置方法:Cisco CATALYST交换机端口监听配置CISCO CATALYST交换机分为两种,在CATALYST家族中称监听端口为分析端口(analysis port)。1、Catalyst 2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)以下命令配置端口监听:port monitor例如,F0/1和F0/

7、2、F0/5同属VLAN1,F0/1监听F0/2、F0/5端口:interface FastEthernet0/1port monitor FastEthernet0/2port monitor FastEthernet0/5port monitor VLAN12、Catalyst 4000/5000/6000系列交换机端口监听配置(基于IOS)以下命令配置端口监听:set span例如,模块6中端口1和端口2同属VLAN1,端口3在VLAN2,端口4和5在VLAN2,端口2监听端口1和3、4、5,set span 6/1,6/3-5 6/2网络服务监控 vs 网络分析网络管理有很多类产品,故

8、障管理、性能管理、安全管理、以及服务监控,都是属于网络管理范畴。从应用来分类,目前的网络管理产品主要分为:服务监控类,信息审计,网络分析这三类。这几类产品有的功能有交叉,但都有自身侧重点。我们这里主要介绍一下服务监控产品与网络分析产品的比较。首先介绍一下概念:服务监控产品:这里主要是指网管产品,是需要向网络设备发送命令和数据,以及从这些网络设备取得数据和状态信息的产品。网络分析产品:是对网络数据包的捕获解码,实现对整个网络运行情况进行统计,查看,诊断,分析。 上述两类产品其功能和作用不同,对于两个产品对用户的网络都是必备的产品,下面我们分别从功能,数据分析,工作原理等来区别一下这两类产品的不同

9、:对比服务监控产品网络分析产品功能侧重不同主要为了管理网络设备(交换机/路由器/防火墙等设备)、监测链路状态。主要为了监测链路运行状态且从底层找到数据故障的根源。工作原理不同通过SNMP(简单网络管理协议),来请求受管理设备状态信息,结合自身数据库中信息提供给用户操作界面。捕获检测端口上的信号,提取需要数据,并通过解码技术得到数据在TCP/IP模型各层的原始数据,从而达到分析数据的效果,并通过对这些数据分析、检错、统计、分类之后提供给用户友好的操作截面。数据来源不同部分数据通过SNMP协议请求得到,当网络状态不好时,数据传输延迟比较大或者无法通讯,不能及时得到有效数据。(特别是网络链路不稳定时

10、),另一部分数据(如:设备背板图)是通过提取数据库中信息得到的,这部分数据是厂家或用户预先设置的。 对于一些公司的保密数据,厂家和用户无法得到,只能用其他替代数据来代换,数据的可靠性无法保障。不依赖于数据库,捕获网络中所有流通的网络数据包,数据来源真实可靠!不主动向网络内发送数据,不会影响统计结果。不需要兼容交换机或路由器等硬件型号网络的适应性不同适合无故障、设备厂家单一、设备均支持SNMP协议的网络,对终端设备管理能力很弱。适合任何以太网环境。并且可以分析多种操作系统的网络数据,包括Windows,Linux,Unix,Solar等兼容性不同一般硬件厂家都有适合自己的网管软件,软件兼容性差。

11、采用了“网络诊断技术”和“虚拟还原引擎技术”来分析数据,实现网络流量、通讯监视、故障诊断、安全分析、 性能检测、协议分析等应用,兼容所有厂家的以太网设备。入侵检测系统(IDS) vs 网络分析网络分析、入侵检测系统(IDS)都属于网络旁路接入模式,不改变网络结构,通常是通过端口镜像来捕获流经(出入)该网络的所有数据包,然后对这些数据包解码、统计、分析,是网络管理中必不可少的管理系统。同时他们都有还原协议的功能,把用户发的EMAIL、浏览的网页恢复为完整的文件保存起来,以备查案。 科来网络分析系统是目前国内最好用的网络分析产品,是查找网络故障的代表性产品。 虽然网络分析与IDS在数据的获取原理是

12、相同的,但它们对数据的处理和应用却是区别很大,通过下面的比较,有利于管理者掌握两类产品的不同用途。 对比科来网络分析系统入侵检测系统(IDS)功能侧重不同网络的故障,性能,安全捕捉并分析网络数据,监测链路运行状态且从底层找到网络故障、性能以及安全方面问题的根源。侧重于故障、性能、安全三方面。 网络入侵行为捕捉并分析网络数据,根据特征库,行为库进行匹配是否是网络入侵行为。主要侧重于安全。 工作原理不同网络分析技术网络旁路接入的,分析网络的所有数据包。对数据包进行字段解码,提供多视角的数据分析和统计结果。这些包括:流量分析、会话分析、矩阵连接分析、利用率分析、网络应用的日志分析、网络故障、网络错误

13、、木马和病毒攻击等。 特征库匹配技术网络旁路接入的,捕获网络的所有数据包。对网络数据进行特征库的规则匹配,向管理者提供规则库中的攻击行为。 提供数据提供详细的数据依据通过对网络里的数据分析,提供详细而全面的数据依据,为管理者在判断问题、制定策略、规划网络方面,提供真实可靠的依据。 提供数据依据较少黑盒操作,将网络数据与自身的特征库进行匹配,判断是否是入侵,提供的数据较少。 新的网络攻击防范新的病毒和攻击并不依赖于特征库或病毒库。针对于网络异常现象发现问题,对新的病毒或病毒变种,以及新的攻击或入侵,有较强的发现能力。 只能检测已知的攻击模式这是IDS的通病,对攻击的发现,要依赖于自身的特征库。即

14、使最好的IDS,对新的攻击的识别率也是非常低的。 智能、全面、灵活全面实用、适用于各种网络针对于故障、安全、性能方面。提示现有问题、提供相关数据、列举问题产生原因,提供专家建议。针对不同的网络,可调节阈值。数据关联,可处理问题的相关性。可定位故障源的IP或MAC地址。 黑盒子操作,不灵活能将问题推理过程和问题解答相分离。缺乏处理序列数据的能力,不提供问题相关数据。能检测已知攻击模式;无法处理不确定性。规则关联较多,规则库的维护和更新能力较困难。 新的网络攻击全面实用、适用于各种网络除了能让管理者对网络安全、故障、性能有很好解决之外,还可以很好的了解网络的使用情况,能很好的与其它的网管工具配合使

15、用,大大加强网络管理的有效性。能处理简单与复杂问题;改善网络性能与安全防御能力;有利于管理者的经验和知识的积累。 局限、难适应网络变化网络应用更新很快,如果入侵特征库不能很好的更新,IDS很难跟上网络应用的变化。黑盒操作,不提供详细的数据、IDS很难为管理者提供可靠的数据依据。 IDS不走向IPS/IDP,那基本上是摆设,作用不大。仅仅局限于入侵方面的安全性问题。 总结:总的来讲,IDS的设计是人类的美好的愿望,即有限的活动的脑细胞来处理日益发展和变化的安全攻击,人类还很难做到如此智能化,效果可想而知。如果IDS不走向IPS/IDP,那基本上是摆设,作用不大。IDS/IPS主要侧重于安全,内建

16、了很多安全的规则。 网络分析技术,则是将所有网络行为或数据透明化,有了全面可靠的数据,通过智力、经验和工具的配合,完全可以很容易解决各类复杂、抽象的问题。网络分析主要侧重于网络的异常,内建的主要是通讯方面的规则和对异常现象的分析,是对网络管理更为全面实用的技术。 尽管如此,IDS对于已知的攻击的防范能力还是非常好的。对于一个完善的网络管理,网络分析,IDS产品,网络杀毒产品,都应该具备。科来网络分析系统与stunnel结合使用科来网络分析系统是一款强大的网络检测分析工具,可对网络中未加密的数据传输进行检测分析并实时显示分析结果,包括用户的邮件收发、Web访问以及各种网络登录等操作。所以,未经加

17、密的数据传输是不安全的,存在被别人窃听的安全隐患。 图一显示的是科来网络分析系统对网络数据传输捕获的结果,从中可以看出,当前网络中的敏感数据传输都未经过任何的加密保护,存在安全隐患。为加强网络本身的安全性,在使用科来网络分析系统进行网络管理的同时,我们建议用户对重要的数据传输进行加密保护,以达到管理和保护的有效结合。在这种情况下,即使数据被窃取,攻击者也无法分析数据的真实内容,从而保证了数据传输的安全性。 图一,网络事务分析结果图二所示为常见的网络传输情况,在这种情况下,数据在网络中的传输没有经过任何保护,当网络在遭受黑客攻击或黑客入侵时,重要数据很容易被窃取。为了使我们局域网传输的重要数据都

18、是安全的,我们可以利用Stunnel工具对数据进行加密。 图二,普通网络 Stunnel (http:/www.stunnel.org/)是一款可以加密网络数据的TCP连接,并可工作在Unix和Windows平台上,它采用Client/Server模式,将Client端的网络数据采用SSL(Secure Sockets Layer)加密后,安全的传输到指定的Server端再进行解密还原,然后再发送到访问的服务器。在加密传输过程中,可充分确保数据的安全性,我们只要把Server端程序安装在局域网外面的一台服务器上,即可保证传输的数据在局域网内是安全的,如图三所示。 图三,Stunnel加密后的网

19、络 操作过程:Stunnel是一款免费的工具,可以在这里下载。下面我们介绍一下具体的使用。 1. 下载Stunnel Client端程序,并解压到本机的C:Program Files目录下。 2. 下载Stunnel Server端程序,并解压后放在外网的服务器上。 3. 分别配置stunnel.conf文件。 4. 更改本机应用程序的网络连接配置。 5. 分别运行stunnel.-4.04.exe执行文件。 说明: 我们使用Stunnel,需要在外网有一台有管理权限的服务器,来运行Stunnel的Server程序。配置好Stunnel.conf后,可将执行文件在启动菜单中建立快捷方式,这样让

20、每次开机时,能自动运行。Stunnel技术是将传输的信息加密后,通过Server端的服务器进行解密才到达的目的主机,所以在选择Server端服务器的时候,对服务器的带宽速度有一定的要求。 Stunnel的配置:Client和Server端都包含stunnel.conf配置文件,格式如下表所示: Client端stunnel.conf文件内容 Server端stunnel.conf文件内容# Use it for client modeclient = yes #Client-level configuration 应用服务名称 accept =本地IP : 目标端口connect =Serve

21、r端IP : 指定的端口 # Use it for server modeclient = no#Server-level configuration 应用服务名称 accept = 指定的端口connect =目标服务器IP : 目标端口 常见应用实例:Stunnel.conf文件配置比较简单,下面我们介绍一些常见应用配置,其中Client端是放在本机,IP是127.0.0.1,Server端是放在外网的服务器上,IP是202.151.90.28。 1.加密邮件传输:加密邮件,需要将发送和接收的过程都要进行保护,那么我们就要对POP3和SMTP传送方式进行加密。如果我们有一个xxx信箱,服务

22、器的IP是202.108.44.153,配置文件stunnel.conf如下: Client端SMTP和POP3文件内容 Server端SMTP和POP3文件内容accept = 127.0.0.1:25 connect = 202.151.90.28:125 accept = 127.0.0.1:110 connect = 202.151.90.28:1110 accept = 125connect = 202.108.44.170:25 accept = 1110 connect = 202.108.44.153:110如果有多个邮件传输需要加密,则增加相应的POP3和SMTP设置即可。设

23、置好了配置文件,我们还需要将邮件客户端(常见的为Foxmail或Outlook)与其对应,设置如下:发送的邮件地址改为:127.0.0.1端口改为:125接收的邮件地址改为:127.0.0.1端口改为:1110 2.加密FTP传输:FTP是比较早的文件传输协议,内容都是以明文方式传输,我们利用Stunnel后,也可以让FTP的传输非常安全,现在我们只需要在前面的stunnel.conf内容里面增加以下配置信息: Client端FTP的配置 Server端FTP的配置 accept = 127.0.0.1:21 connect = 202.151.90.28:121 accept = 121 c

24、onnect = 218.7.9.73:21FTP软件(如CuteFTP)也要做相应更改:登录的远程地址改为:127.0.0.1端口改为121 3.加密HTTP网站访问传输:我们不能对所有的网站访问都进行加密,因为太多,但对于很重要的网站,我们也可以用Stunnel来保护访问的内容不受到监听。例如我们要访问,网站IP地址是202.108.36.172,HTTP的配置如下: Client端HTTP的配置 Server端HTTP的配置accept = 127.0.0.1:80connect = 202.151.90.28:8080 accept = 8080connect = 202.108.36.172:80通过结合使用科来网络分析系统与Stunnel,既可以做到对网络的安全检测,并找出网络内的潜在安全隐患,又能从防护的角度出发,保护公司内部网络的重要信息。此方案成本低,不改变当前网络内的结构,容易实施,是一个简单有效的安全管理方案。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com