Skuteczne metody przechwytywania ruchu sieciowego w różnych konfiguracjach sieciowych. Adrian Turowski

Podobne dokumenty
Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Konfigurowanie sieci VLAN

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.

VLAN-Cisco. 1. Login/Hasło. 2. Połączenie z Cisco: Cisco: admin admin. Jest możliwe połączyć się za pomocą polecania minicom lub telnet.

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Przykład opisuje możliwości podłączenia serwera Smart Monitor w celu poprawnego przechwytywania i monitorowania ruchu.

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Monitorowanie aplikacji i rozwiązywanie problemów

Sieci Komputerowe Laboratorium 11. VLAN i VTP

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat adresu sprzętowego MAC.

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

pasja-informatyki.pl

Ćwiczenie Konfiguracja routingu między sieciami VLAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

pasja-informatyki.pl

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Securing the Cloud Infrastructure

Adresy w sieciach komputerowych

SIECI KOMPUTEROWE LABORATORIUM 045. Zadanie A: Konfigurowanie protokołu PPP nad łączem ATM: PPPoA

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

ZiMSK. VLAN, trunk, intervlan-routing 1

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

ZiMSK NAT, PAT, ACL 1

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Firewall bez adresu IP

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Instrukcja do laboratorium 1

Laboratorium LAN Switching & VLAN

Budowa sieci dostępowych TriplePlay z wykorzystaniem rozwiązań DCN oraz Raisecom

Sieci wirtualne VLAN UNIWERSYTET KAZIMIERZA WIELKIEGO. Laboratorium Sieci Komputerowych. ćwiczenie: 4

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Zadanie3: Odszukaj w serwisie internetowym Wikipedii informacje na temat Wirtualnych Sieci Prywatnych (VPN, Virtual Private Network).

Laboratorium 3.4.3: Usługi i protokoły

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Rejestrowanie pełne i selektywne danych o ruchu sieciowym w środowisku urządzeń Cisco

REJESTROWANIE DANYCH O RUCHU SIECIOWYM W ŚRODOWISKU AKTYWNYCH URZĄDZEŃ SIECIOWYCH

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Ćwiczenie Konfiguracja VLAN i łącza trunk

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rozwiązanie Compuware Data Center - Real User Monitoring

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Kompleksowe rozwiązania TriplePlay od Salumanus

Sieci komputerowe. Informatyka Poziom rozszerzony

WOJSKOWA AKADEMIA TECHNICZNA

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Router OVISLINK AirLive N450R WAN WIFI 3G/4G LTE kod produktu: 507 kategoria: Routery > Routery 3G

Systemy bezpieczeństwa sieciowego

Procedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260.

Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet.

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

Rozdział 5: URZĄDZENIA TYPU CHMURA

Sieci Ethernet. Autor: dr inŝ. K. Miśkiewicz

System zarządzania i monitoringu

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

8. Konfiguracji translacji adresów (NAT)

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

Bazy Danych i Usługi Sieciowe

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Laboratorium nr 4 Ataki aktywne

Transkrypt:

Skuteczne metody przechwytywania ruchu sieciowego w różnych konfiguracjach sieciowych Adrian Turowski adrian.turowski@passus.com

SPAN kopia ruchu sieciowego Sonda WAN Serwery aplikacyjne Internet Serwery bazodanowe Data Center

SPAN / Port Mirroring Ogólne informacje Kopiowanie ruchu sieciowego na przełączniku z jednego lub kilku interfejsów, Vlanów, port-channeli na interfejsy przeznaczone do SPAN

Sposoby przechwytywania pakietów SPAN, RSPAN, ERSPAN, VACL, TAP, HUB, Pass-Through, Wireshark / Packet Analyzer Plus

SPAN / Port Mirroring Przykład konfiguracji Sonda Przełącznik Fa0/1 Fa0/2 Gi0/1 Gi0/2 SPAN

SPAN / Port Mirroring Ograniczenia i zalety Skończona ilość sesji monitujących na przełącznikach (zazwyczaj maksymalnie dwie sesje monitorujące) Full-duplex przy wysokim wykorzystaniu łącza wymaga wykorzystania dwóch SPAN portów na jeden interfejs monitorowany Możliwość łączenia różnych typów interfejsów monitorowanych jako źródło (Gi z Vlan, Po z Vlan, itp.) Szybka i prosta konfiguracja

VACL Przykład konfiguracji Sonda Cat6500 Vlan20 Gi1/1 Gi1/2 Gi0/1 Gi0/2 SPAN Cat6500(config)# ip access-list SteelCentralMonitor Cat6500(config-access-list)# permit ip any any Cat6500(config-access-list)# exit Cat6500(config)# interface Gi0/1 Cat6500(config-if)# no ip address Cat6500(config-if)# switchport Cat6500(config-if)# switchport mode trunk Cat6500(config-if)# switchport trunk encapsulation dot1q Cat6500(config-if)# exit Cat6500(config)# vlan access-map monitormap 10 Cat6500(config-access-map)# match ip SteelCentralMonitor Cat6500(config-access-map)# action forward Cat6500(config-access-map)# exit Cat6500(config)# vlan filter monitormap vlan-list 20 Cat6500(config)# interface Gi0/1 Cat6500(config-if)# switchport capture

VACL Ograniczenia i zalety W razie wykorzystania wszystkich sesji monitorujących (monitor session) można wykorzystać VACL Źródłem dla VACL mogą być tylko Vlany Wymaga utworzenia Access Listy lub wykorzystania już istniejącej Możliwość filtrowania ruchu za pomocą Access List Skomplikowana konfiguracja

RSPAN Przykład konfiguracji Sonda Przełącznik A Gi0/3 Vlan901 Gi0/1 Gi0/2 SwitchB(config)# vlan 901 SwitchB(config-vlan)# remote span Przełącznik B Fa0/1 Fa0/2 Vlan901 Gi0/2 RSPAN SwitchB(config)# monitor session 1 source interface Fa/02 SwitchB(config)# monitor session 1 destination remote vlan 901 SwitchA(config)# vlan 901 SwitchA(config-vlan)# remote span SwitchA(config)# monitor session 1 source remote vlan 901 SwitchA(config)# monitor session 1 destination interface Gi0/1

RSPAN Ograniczenia i zalety Skończona ilość sesji monitujących na przełącznikach (zazwyczaj dwie sesje maksymalnie) Konfiguracja na co najmniej dwóch przełącznikach Możliwość łączenia różnych typów interfejsów monitorowanych jako źródło (Gi z Vlan, Po z Vlan, itp.) Średnio skomplikowana konfiguracja

ERSPAN Przykład konfiguracji Sonda Cat6500 Gi0/3 Gi0/1 Gi0/2 Adres IP Cat6500 Nexus 1000v ERSPAN Cat6500(config)# monitor session 1 type erspan-destination Cat6500(config-monitor)# destination interface Gi0/1 Cat6500(config-monitor)# source Cat6500(config-monitor)# erspan-id 100 Cat6500(config-monitor)# ip address <adres IP Nexus1000> Cat6500(config-monitor)# no shut Gi0/0/1 Gi0/0/2 Gi0/2 Adres IP Nexus 1000v Nex1000(config)# monitor session 1 type erspan-source Nex1000(config-monitor)# source Gi0/0/2 Nex1000(config-monitor)# destination ip address <adres_ip_cat6500> Nex1000(config-monitor)# erspan-id 100 Nex1000(config-monitor)# no shut

ERSPAN Ograniczenia i zalety Przydatne przy przesyłaniu kopii ruchu ze zdalnych lokalizacji (jeżeli jest to względnie mały ruch) Możliwość łączenia różnych typów interfejsów monitorowanych jako źródło (Gi z Vlan, Po z Vlan, itp.) Konieczne aby przełączniki obsługiwały L3 i posiadały możliwość konfiguracji ERSPAN Skomplikowana konfiguracja

HUB Przykład konfiguracji Ścieżka danych Sonda HUB Kopia ruchu Przełącznik Fa0/1 Fa0/2 Gi0/1 Gi0/2

HUB Ograniczenia i zalety Wymaga wpięcia do sieci dodatkowego urządzenia W przypadku awarii HUBa serwery są odcięte od sieci HUB ruch sieciowy przychodzący na jeden interfejs jest rozsyłany po pozostałych interfejsach Nie trzeba nic konfigurować na przełącznikach ani routerach Zastosowanie w przypadkach ekstremalnych Możliwość występowania kolizji pakietów

TAP Przykład konfiguracji Ścieżka danych Sonda TAP Kopia ruchu Przełącznik Fa0/1 Fa0/2 Gi0/1 Gi0/2

TAP Ograniczenia i zalety TAP - dedykowane narzędzie do kopiowania ruchu Możliwość dowolnego filtrowania ruchu Możliwość mieszania mediów (kopia z 10Gb na 1Gb i na odwrót) W przypadku TAPa podczas jego awarii ruch do serwerów jest dalej przesyłany Nie trzeba nic konfigurować na przełącznikach ani routerach Najbardziej pożądane rozwiązanie!!!

Pass-Trough Przykład konfiguracji Sonda Przełącznik Ruch przechodzi przez sondę Fa0/1 Fa0/2 Gi0/1 Gi0/2

Pass-Trough Ograniczenia i zalety Wymaga wpięcia sondy pomiędzy serwer a urządzenie sieciowe W przypadku awarii sondy serwery są odcięte od sieci Wykorzystywanie zazwyczaj do przesyłania kopii ruchu do dodatkowych systemów np. IDS, DLP sieciowe, anty APT Nie zaleca się takiej konfiguracji

SPAN na wirtualnych przełącznikach Przykład konfiguracji

SPAN na wirtualnych przełącznikach Ograniczenia i zalety Kopia całego ruchu wewnątrz środowiska wirtualnego Możliwość filtrowania na poziomie Vlanów Możliwość nasłuchiwania na dedykowanym interfejsie fizycznym Bez wirtualnego przełącznika dystrybucyjnego wymagana jest instalacja wirtualnej sondy na każdym hoście

Wireshark / Packet Analyzer Plus Nasłuchiwanie ruchu sieciowego bezpośrednio na stacjach roboczych lub indywidualnych serwerach Możliwość wykorzystania laptopa jako nagrywarki ruchu Analiza pakietów w czasie rzeczywistym

Dodatkowe Sposoby Konfiguracje na ASR9000 Local ERSPAN PW-SPAN (Pseudowire Traffic Mirroring) Partial Packet Mirroring Layer 2 and Layer 3 Traffic Mirroring

Dziękuję za uwagę passus.com Adrian Turowski adrian.turowski@passus.com