作者:美國福祿克網絡公司
無論公司的政策是否答應使用無線802.11技術,長期保護無線網絡防止受到侵擾或非法接入都是非常必要的。
除了企業級的無線接入點,廉價的即插即用消費級設備的應用也越來越多。由于終端用戶將這些設備加入企業有線局域網中,安全性遭到了破壞,因此企業網絡越來越輕易受到攻擊。
您確定還沒有部署無線局域網嗎?
非法接入點通常不是由黑客或懷有惡意的員工設置的,通常情況下它是在IT部門不知情的情況下由員工無意之中安裝的一個接入點。一旦在網絡上建立了一個接入點,黑客就可以通過使用這一非法接入點輕松地訪問您的企業網絡。因此,無線網絡接入點的檢測就成為很多企業的一項重要工作。
雖然您可以經常使用一臺檢測設備繞著您所在的建筑進行檢測來識別非法接入點,但這非常乏味且耗時。從您的有線網絡搜索無線接入點將會更快速更簡便。
使用OptiView集成式網絡分析儀,簡單地將它連接至網絡中,從有線網絡進行高級的主動搜索就可以查找到連接在廣播域中的所有設備,假如用戶輸入了廣播域外的地址范圍,它還可以搜索到廣播域外的設備。搜索過程自動通過互相連接的路由器、交換機、服務器、打印機和主機將設備分類。
假如您部署了合法的無線網絡接入點且它們是SNMP使能的,OptiView將會搜索到它們,并可以讓您深入查看具體信息。只需簡單地點擊您所感愛好的接入點,然后點 Host Detail(主機詳情)按鈕即可。
使用所選擇的接入點的SNMP分析功能,可以提供圖形化的接入點利用率和錯誤率視圖。
從圖形到表格的視圖轉換可以幫助您查看哪些主機連接在接入點上。在示例中我們有兩個授權用戶。
在查看用戶AP接入時,假如您的終端用戶在網絡上安裝了一個接入點,它不是SNMP使能的,我們如何從有線網絡來定位它呢?
通常情況下您可能會查看在網絡上不常見的MAC地址。例如,D-Link、Netgear、LinkSys、Belkin及其它所有廉價接入點提供商的 MAC 地址前綴的所有主機。
讓我們來看看主動搜索功能發現了什么。搜索的窗口可以根據DNS名稱、ip地址或 MAC 地址存儲。只需輕觸 MAC地址標題就可以自動對地址進行排序,我們還可以簡便地向下滾動窗口來發現您網絡上沒有使用的不常見的 MAC 地址前綴。在該示例中,我們可以看到一臺 LinkSys 設備。由于它不是 SNMP 使能的,盡管搜索將這臺設備視為主機,但還是很難確定它究竟是集線器還是無線網接入點。
現在我們需要知道這臺設備的物理位置。如何來發現它呢?使用OptiView,只需簡單地點一下感愛好的設備,然后選擇HostDetail(主機詳情)按鈕即可。此時分析儀將會轉到工具菜單,您可以從中發現一個被稱做“Trace SwitchRoute”(交換機路由追蹤)的獨特功能。
當我們選擇TraceSwitchRoute標簽時,OptiView 將在源設備和目標設備之間自動確定第二層交換路徑。在該示例中,它是從 OptiView 分析儀到受到懷疑的非法接入點。顯示的信息告訴我們存在問題的設備連接在名稱為TAC_C_Pod 交換機的端口2 上。選擇有問題的交換機,點擊 Host Detail(主機詳情)按鈕,OptiView 就可以自動訪問所選擇的交換機。
分析儀顯示交換機端口和所連接的設備。由于有多個設備連接在交換機端口上,因此可以合理地假設在交換機端口上連接了一個HUB或接入點。我們如何來確定是非法接入點還是HUB 呢?有兩種選擇:1)到交換機那里,斷掉端口2;2)簡單地點擊 OptiView 上的鏈路或加載菜單,加載交換機上的 WEB 或 TELNET 對話,遠程地關掉端口。
現在,您的網絡是安全的,您節省了搜尋非法接入點的時間。
新聞熱點
疑難解答