互聯網蠕蟲的泛濫在最近幾年造成了巨大的損失,本文將介紹Cisco Catalyst交換機上的一個獨特解決方案,以一種非常經濟、有效和可擴展的方式來防范蠕蟲病毒的危害。
首先我們要了解蠕蟲的異常行為,并有手段來盡早發現其異常行為。發現可疑行為后要能很快定位其來源,即跟蹤到其源ip地址、MAC地址、登錄用戶名、所連接的交換機和端口號等等。要搜集到證據并作出判定,假如確是蠕蟲病毒,就要及時做出響應的動作,例如關閉端口,對被感染機器進行處理。
但是我們知道,接入交換機遍布于每個配線間,為企業的桌面系統提供邊緣接入,由于成本和治理的原因,我們不可能在每個接入層交換機旁都放置一臺IDS設備。假如是在分布層或核心層部署IDS,對于匯聚了成百上千個百兆/千兆以太網流量的分布層或核心層來說,工作在第7層的軟件實現的IDS無法處理海量的數據,所以不加選擇地對所有流量都進行監控是不實際的。
怎么能找到一種有的放矢、行之有效而又經濟擴展的解決方案呢?利用Catalyst交換機所集成的安全特性和Netflow,就可以做到!
了解流量模式的基線非常重要。例如,一個用戶同時有50-100個活動的連接是正常的,但是假如一個用戶發起大量的(例如1000個)活動的流就是非正常的了。
有了上面的分析,下面我們就看如何利用Catalyst的功能來滿足這些需要!
在通知email里,報告了有不正常網絡活動的用戶CITG,所屬組是CITG-1(這是802.1x登錄所用的)。接入層交換機的IP地址是10.252.240.10,物理接口是FastEthernet4/1,另外還有客戶端IP地址和MAC地址,以及其在5分鐘內(這個時間是腳本所定義的)發出的flow和packet數量。
把握了這些信息后,網管員就可以馬上采取以下行動了:
整個過程需要多長時間呢?對于一個有經驗的網管員來說,在蠕蟲發生的5分鐘內就能完成,而且他不需要離開他的座位!
我們可以看到,這個解決方案結合了Catalyst上集成的多種安全特性功能,從擴展的802.1x,到DHCP監聽、動態ARP檢測、源IP防護和Netflow。這些安全特性的綜合使用,為我們提供了一個在企業局域網上有效防范蠕蟲攻擊的解決方案,這個方案不需更多額外投資,因為利用的是集成在Catalyst上的IOS中的功能特性,也帶給我們一個思考:如何利用網絡來保護網絡?這些我們在選擇交換機時可能忽略的特性,會帶給我們意想不到的行之有效的安全解決方案!
新聞熱點
疑難解答