标签:ASCI 交流机
交流机体系重新启动成功并更新好了VRP渠道软件后,应该进行细心而细心的对更新好的软件进行深一步的保护,那么下面就对交流机体系做一下自己的见地和观点。
交流机是局域网中的一种中心的网络终端,那么保护好交流机体系也变得十分的重要了,为了让局域网网络能够更稳定地作业,咱们经常需求对交流机设备进行合理调教,保证该设备一向能够高效地运转。
守时晋级让交流机永葆生机
笔者从前遭受一则网络频频中止毛病,每次只要重新启动交流机体系才干处理问题;在细心排查流量反常、网络病毒等要素后,又请ISP运营商对上网线路进行了测验,成果显现上网线路也没有任何问题。
在毫无条理的情况下,笔者忽然想起该交流机设备现已接连作业了很多年,软件体系的版别比较低,会不会是因为版别太低的原因导致了交流机体系生机缺乏呢?为了验证自己的猜想是否正确。
笔者当即以体系办理员身份登录进入交流机后台办理界面,在该界面的指令行状况下执行了displaycpu指令,发现交流机体系的CPU占用率一向在95%以上,这难怪连接到该交流机中的作业站不能上网了;
之后,笔者又在指令行状况下执行了displayversion指令,从这以后的成果界面中,笔者发现交流机体系的VRP渠道软件版别公然比较低,立刻到对应交流机设备的官方网站中下载最新版别的渠道软件,并开端对交流机体系软件进行晋级。
因为单位运用的交流机支撑长途办理功用,为此笔者采用了最为常见的FTP方法进行晋级的;在正式晋级之前,笔者先查看了一下方针交流机Flash存储器的剩下空间巨细,要是剩下空间不多的话,需求删去一些过期的文件,不然的话最新的交流机晋级包程序将无法上传到交流机体系中。
在承认Flash存储器剩下空间满意后,笔者将自己运用的一般作业站当成是FTP服务器,将交流机设备看成是客户端体系,如此一来笔者不需求对交流机设备进行任何装备,就能很轻易地架设好一台FTP服务器了,此刻笔者就能从交流机上登录到FTP服务器上,运用FTP指令将事前下载保存到本地一般作业站上的最新VRP渠道软件下载保存到交流机的Flash存储器中了。
为了避免渠道软件晋级失利,笔者又对原始的交流机装备文件备份了一下,究竟交流机设备从低版别晋级到高版别时,因为指令行上的差异,可能会形成部分交流机装备信息产生丢掉,这个时分对旧装备文件进行备份是适当有必要的。
之后,笔者运用boot指令,指定交流机体系在下次启动时主动调用最新的渠道软件,当交流机体系重新启动成功并更新好了VRP渠道软件后,又对照曾经的装备将交流机体系重新装备了一下,交流机的作业状况当即康复正常了。
并且很长一段时刻后,笔者发现该体系的CPU占用率一向为15%左右,这说明交流机渠道软件晋级到最新版别后,的确能够让交流机永葆生机。所以,当局域网交流机作业状况一向不稳守时,咱们应该及时检查一下对应渠道软件的版别凹凸,一旦发现交流机体系版别较低时,有必要及时对其进行晋级,这样能够处理许多由交流机本身功用引起的隐性毛病现象。
收集可疑流量。一旦可疑流量被监测到,咱们需求捕获这些数据包来判别这个不正常的流量究竟是不是产生了新的蠕虫进犯。正如上面所述,Netflow并不对数据包做深层剖析。
咱们需求网络剖析东西或侵略检测设备来做进一步的判别。可是,怎么能方便快捷地捕获可疑流量并导向网络剖析东西呢?速度是很重要的,不然你就错过了把蠕虫摧残在前期的时机。除了要很快定位可疑设备的物理方位,还要有手法能赶快收集到依据。
咱们不行能在每个接入层交流机旁放置网络剖析或侵略检测设备,也不行能在发现可疑流量时扛着剖析仪跑去配线间。有了上面的剖析,下面咱们就看怎么运用Catalyst的功用来满意这些需求!
检测可疑流量Cat6500 和 Catalyst 4500 ( Sup IV, Sup V 和 Sup V – 10 GE ) 供给了根据硬件的Netflow 功用,收集流经网络的流量信息。这些信息收集和计算都经过硬件ASCI完结,所以对体系功用没有影响。 Catalyst 4500 Sup V-10GE缺省就带了Netflow卡,所以不需增加投资。
追寻可疑源头,Catalyst 集成的安全特性供给了根据身份的网络服务(IBNS),以及DHCP监听、源IP防护、和动态ARP检测等功用。这些功用供给了用户的IP地址和MAC地址、物理端口的绑定信息,一起防备IP地址冒充。这点十分重要,假如不能防备IP地址冒充,那么Netflow收集到的信息就没有意义了。
用户一旦登录网络,就可取得这些信息。结合ACS,还能够定位用户登录的用户名。在Netflow 收集器(Netflow Collector)上编写一个脚本文件,当发现可疑流量时,就能以email的方法。
把相关信息发送给网络办理员。在告诉email里,报告了有不正常网络活动的用户CITG, 所属组是CITG-1(这是802.1x登录所用的)。接入层交流机的IP地址是10.252.240.10,物理接口是FastEthernet4/1.
别的还有客户端IP地址和MAC地址 ,以及其在5分钟内(这个时刻是脚本所界说的)宣布的flow和packet数量。把握了这些信息后,网管员就能够立刻采纳以下行动了:经过长途SPAN捕获可疑流量。Catalyst接入层交流机体系上所支撑的长途端口镜像功用能够将流量捕获镜像到一个长途交流机上。
例如将接入层交流机体系上某个端口或VLAN的流量穿过中继镜像到散布层或中心层的某个端口,只需十分简略的几条指令即可完结。流量被捕获到网络剖析或侵略检测设备(例如Cat6500集成的网络剖析模块NAM或IDS模块),作进一步的剖析和做出相应的动作。