- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
项目7保护网络设备安全;;某公司网络管理员小明发现公司内部网络有异常流量,为了解网络传输,需要对办公网络中的流量进行手动分析。配置交换机端口镜像技术,将异常流量镜像到管理员计算机,通过数据包分析软件分析,实现网络安全防范。;7.3.1什么是端口镜像
镜像(Mirroring)是将交换机某个端口的流量拷贝到另一端口(镜像端口),进行监测。通过交换机口镜像,允许管理人员设置监视端口,监视被监视的端口的数据流量。;7.3.1什么是端口镜像
端口镜像(PortMirroring)是指将交换机某个端口的数据流量复制到另一个端口(镜像端口),以监测网络流量。默认情况下交换机的端口镜像功能并未启用。
;被复制的端口称为源端口,复制的端口称为镜像端口,也称为目的端口或监控端口。;7.3.2配置端口镜像
大多数交换机都具备端口镜像,在特权模式下,按照以下步骤,创建一个SPAN会话,指定目的端口(监控口)和源端口(被监控口)。;1.构建网络工作环境
按图所示网络拓扑,连接网络设备,组建网络场景,注意设备连接的接口编号。;2.配置IP地址
按表规划地址结构,设置计算机PC1、PC2和PC3地址。;3.测试网络连通性
在PC1计算机上转到DOS环境,使用“ping”命令来测试到全网的互通性。由于是交换机连接的交换网络,交换机未实施任何安全保护,以上测试均能连通。;4.配置交换机的镜像端口
(1)使用下列命令配置交换机被监控端口和监控端口。;
(2)在特权模式下使用“showrunning-config”命令,显示当前端口镜像配置信息。;5.测试交换机的镜像端口
(1)在网管员机PC3计算机上,使用“Ping”命令测试网络中的计算机之间连通性。;
(2)在PC3安装Wireshark软件,设置抓包参数后,捕获被监控计算机数据包。
(4)在PC1上运行“ping172.16.1.10–t”命令,查看到镜像口上连接网管员计算机,监控计算机上的数据包。;6.取消交换机的镜像端口
在全局配置模式下,删除SPAN会话。;7.再次测试交换机的镜像端口
在员工计算机PC1转到DOS状态,运行“ping172.16.1.10–t”。再启动Wireshark抓包软件,已经抓不到ICMP包。;
您可能关注的文档
- 私家英语20241210嘉兴一模(应用文学案)Nora.docx
- 私家英语学案 语篇衔接理论指导下的完形和语法填空解题探究(以近五年高考真题为例)(1).docx
- 习题答案与参考解析.docx
- 英语二轮备考:基于语篇高考真题说明文解题技巧-以2022年-2023年真题为例 学案11.docx
- 任务7.1 保障交换机控制台安全.pptx
- 任务7.2 保护交换机端口安全.pptx
- 任务7.4 实施办公网络安全访问控制.pptx
- 任务8.1 懂一点密码学知识.pptx
- 任务8.2 应用对称加密保障信息传输安全.pptx
- 任务8.3 应用非对称加密保障信息传输安全.pptx
- 液晶聚合物薄膜:开启集成与可重构光路系统新时代.docx
- 破局与革新:哈尔滨Z小学高年级作文教学困境与优化策略探究.docx
- 微博场域下雾霾议题中政府媒体与公众的议程互动及优化策略.docx
- 词块教学法对大学英语写作水平提升的实证探究:基于对比实验与效果分析.docx
- 网络服务提供者安全保障义务的法理剖析与制度构建.docx
- 干扰条件下IRS辅助毫米波波束赋形技术的多维探索与创新研究.docx
- 破局与谋新:国内舞蹈类体育运动项目产业化营销的深度剖析与展望.docx
- 小学生英语学习焦虑状况的深度剖析与应对策略研究.docx
- 机载重轨InSAR相干变化检测方法的原理应用与优化研究.docx
- 破局与重塑:大学新生入学教育困境与优化路径探究.docx
文档评论(0)