ポートミラーリングなしの監視


7

問題の概要

最近、帯域幅の使用に関するいくつかの問題が発生しています。これは、オフィスでのインターネットの誤用(故意かどうかに関係なく)が原因と思われます。ネットワークトラフィックを監視して、特定の内部IPアドレスに障害があるかどうかを確認したい。私たちの帯域幅は十分以上でなければなりません。

私たちのセットアップ

Cisco PIX 501ファイアウォールに接続された3Com Superstack 3スイッチがあり、それがISP提供のルーターに接続されています。

私が試したこと

スイッチもファイアウォールもポートミラーリング機能が利用できないようです。そのため、永続的なトレースを維持できません。PIXは自身のメモリバッファへの一時的なトレースを提供しますが、これを使用する自信があまりありません。

私は(Windows 2000)DNSサーバーにWiresharkをインストールしようとしましたが、ここのパケットデータは役に立ちませんでした。

次のステップ

トラフィックの監視方法に関する皆さんからの提案は素晴らしいでしょう。ただし、既存のハードウェアを交換する立場にはまだありません。スイッチとファイアウォール(またはファイアウォールとルーター)の間に配置できるネットワークタップのコストを調べ、そこにパケットを監視するマシンをセットアップしました。私はこれまでこのアプローチを採用したことがないので、それが本当に実行可能かどうか疑問に思いました。


そのスイッチに慣れていないので、MAC学習を無効にできますか?
ytti 2013年

あなたが持っている場合は(your_lan)---[your_switch]--[internet_router]、その後にそれを変更(your_lan)---[your_switch]--[a_hub]--[internet_router]し、モニタリングPC(または監視サーバーのセカンダリリンク)プラグに[a_hub]!次に、ルータとの間のすべてのトラフィックを確認できます。もちろん、これがハブであり、スイッチやルーターではないことが重要です^^そうしないと、直接の送信元/宛先ではないため、多くのトラフィックが非表示になります。
Olivier Dulac 2013年

ハブは何十年も前に建てられていなかったので、彼はどこでそれを見つけるべきだと思いますか (「オフィスの棚にある箱」?)また、ハブには衝突があり、問題がさらに悪化する可能性があります。
リッキービーム

多分PIX 501が遅すぎると考えましたか?(私はベンチマークをしたことがないことを認めなければなりません。)
リッキービーム

PIXは通常問題ありません。問題の原因となっているユーザーを疑っていますが、結局のところ、パケットキャプチャなしで取得できる証拠が必要です。
aaroncatlin 2013年

回答:


9

2つの可能な選択肢... パケットキャプチャタップ(これは非常に実行可能です)またはASAでのパケットキャプチャ。

タップを購入してインラインで挿入することに興味がない場合は、Cisco PIXでキャプチャすることを恐れないでください。PIXでトラフィックをキャプチャするには、最初にACLを定義します... 10.10.10.1のファイアウォールの内側にあるホストからのトラフィックをキャプチャしようとしていると想定します。

access-list CAPACL permit ip host 10.10.10.1 any
access-list CAPACL permit ip any host 10.10.10.1

次に、このホストが正当な問題であるかどうかを見つけるのに十分な大きさのバッファを使用して、ACLに一致するトラフィックのキャプチャを開始します...

capture inside_capture interface INSIDE buffer <some buffer size> access-list CAPACL packet-length 1500

オプションで、tftpを使用してキャプチャをダウンロードできます...

copy /pcap capture:inside_capture tftp: 

このシスコのドキュメントには、PIX / Cisco ASAでのトラフィックのキャプチャに関する多くの優れた情報があります。DOC17345 PIXトラフィックのキャプチャ


1
「netflow」と言いますが、pix501ではできません。(8.2.1以降を実行しているASAにアップグレードすると、ネットフローが利用可能になります)
Ricky Beam

1

簡単に独自のイーサネットタップを作成できます。おそらくギガビットインターフェースでは機能しませんが、10または100メガビットでは機能します。事前に作られたものが出荷されるのを待ちたくなかったとき、私は以前にそれを作りました。

http://hackaday.com/2008/09/14/passive-networking-tap/はそれらについて少し書いています。基本的に必要なのは、4つのcat5ジャックと少しのケーブルだけです。

2つのジャックは、スイッチとファイアウォール、またはファイアウォールとISPルーター間の既存の接続の間にあります。

2つのタップジャックには、それぞれ1つの信号方向が接続されています。1つをラップトップ(または2つのNICを備えたシステムの場合は両方)に接続します。ネットワークカードの送信ピンがまったく接続されていないため、ラップトップが誤ってデータを送信することはありません。

過剰な使用がどこから来ているのかを知るには、おそらく1つの方向だけをキャプチャするだけで十分です。

私は、オフィスのインターネット接続を外す前に、それほど重要でない接続のタップをテストします。動作がわかったら、問題を解決する必要がある限り、接続してラップトップでwiresharkを実行したままにすることができます。


1
これらの種類の仕様違反の配線ハックは、起こるのを待っている偶然なので、私はこれに反対票を投じたいと思います。ピンチでは機能しますが、頭に銃を向けるのは最後の手段です。[また、ハブ、マネージドスイッチ、$$$$ gig-eタップへのアクセスもある]
Ricky Beam

@rickybeam適切な管理されたスイッチまたはタップがある場合(またはそのための$がある場合)、それらを取得することに同意します。しかし、これは以前に私を救いました。それが最良のオプションではない場合でも、より良いものが利用できない場合の選択肢です。
付与
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.