BYOD

什麼是網路探索軟體?

現代企業網路變得比以前更加複雜,這令系統管理員和網路管理員更難得知有甚麼連接到網路。

連接和斷開網路變得更頻繁,特別是在有自帶設備(BYOD)的公司,員工可以連接筆記本電腦和手機等個人設備。

設備的類型和品種也增加了。除電腦和工作站之外,典型的網路還包括印表機、複印機、路由器、交換機、VoIP盒和其他管理網路設備。

製作網路清單

有時候,網路管理員都需要對所有已連接的網路設備進行審計。記錄和追踪所有設備對配置管理、容量規劃和安全來說是非常重要的。所以,即使您在設備連接下了很多苦工,您也需要一個工具來執行此操作。網路的實際情況可能會令你震驚。

網路探索工具可以查找和識別連接到您網路的所有內容、製作一個關於如何互相連接的拓撲,並為訂劃的目標製作詳細報告。 對網路管理來說,這是必要的工具。

成千上萬的IT團隊信賴監控解決方案。立即試用網路管理工具 WhatsUp Gold 2018!

有關設備和網路連接的基礎知識

當一個設備加入網路時,動態主機配置協議(DHCP)伺服器會向其發出IP地址,這個地址在這網路上是獨一無二的,但世界上有機會會有其他設備擁有由其網路分配的相同地址。

實際上獨一無二的只有媒體訪問控制(MAC)地址,每個設備的網路適配器都有一個獨有的MAC地址。所以,雖然IP地址是由軟體決定的,並且可以改變,但MAC是由硬體決定的,無法更改。

這類似於密碼與指紋作為人的身份識別之間的區別,就像多重身份識別對人們來說最安全一樣,同時使用IP和MAC地址對網路安全來說是最好的。

網路探索、網路監控和資產管理

網路探索工具使用多個程序來調查和理解網路。

簡單的網路管理協議(SNMP)是非常重要的,大多數網路設備都支援SNMP,SNMP是互聯網標準協議,提供對IP網路上的節點或連接點(如伺服器、路由器、網橋和集線器)的監控。

Ping在網路管理中是普遍的工具,它會自動檢查每個設備的狀態包括是否已連線。

地址解析協議(ARP)使用SNMP來查看設備緩存從而建構MAC地址資料庫。當知道哪些設備是互相連接的,就能夠探索網路的拓撲結構。

WhatsUp Gold 的探索過程可生成所有聯網設備的完整清單,包括設備的類型、供應商、序列號、韌體 (Firmware)、硬體轉速以及設備上安裝的模塊。 客戶通常使用此功能製作安裝在伺服器或網路設備上的軟體報告,以完成庫存審計。

完成探索後,WhatsUp Gold 會自動分配設備的角色,來指定收集哪些數據和啟用補救措施。您可以使用設備角色編輯器輕鬆修改預設設備的角色和子角色,同時能夠建立新角色。探索過程還會標識地圖上的相依性 (dependencies)為方向箭頭,通過點擊滑鼠,就可以使用相依性的數據來減少不必要的警報,大大減少錯誤警報並節省排除故障的寶貴時間。

硬體拓撲探索

構建網路拓撲圖助您對自己的網路有更深入的了解,像 WhatsUp Gold 這樣的工具使用了結合 Layer2 /3的拓撲結構來確定設備連接到哪些設備。這些Layer來自用於設計和理解網路的OSI模型 (Open System Interconnection)。

在最基本的層面上,Layer 2協議探索數據鏈路和端對端的連通性,並使用MAC地址。Layer 3協議協助探索其他連線設備,並使用IP地址。 例如,使用 Layer 3,您可以查詢啟用了SNMP的設備,以便構建包含設備位置、屬性和角色的網路地圖。

儘管 Layer 3協議被廣泛使用,但 Layer 2協議往往更具專有性,因此使用鏈路層發現協議(LLDP)(如 WhatsUp Gold 所能做到的)對確保來自其他製造商的設備信息可用於其他鄰近設備來說是必要的。

使用集成的 Layer2 /3分析可以全面了解如何連接不同的網路設備,因此您可以製作精確反映網路功能的拓撲圖。

WhatsConnected 通過各種創新的 Layer2 /3探索技術(包括ARP、SNMP、SSH、虛擬基礎架構管理、IP尋址、CMP和LLDP以及供應商專有機制)構建了網路的完整圖像。

立即免費試用 WhatsConnected 的網路圖軟體來看看多有效率吧。

持續的網路監控和資產管理

現在大多數系統管理員都在管理異構網路,其中包括來自許多不同供應商各種類型和型號的設備。由於供應商有固定的命名標準,如果您不按自己的一致慣例將設備重命名,當您檢查它時,就會看到各種混亂不一的名稱。讓IT人員按常規執行此操作可能會非常困難。網路探索當然有幫助,但只能有助於您的網路管理流程。

而且,由於您網路上的設備應該有固定的命名標準,因此您應該嘗試保持標準化的拓撲結構。像 WhatsUp Gold 網路探索軟件這樣的軟體會提供可視化功能,為您提供圖像顯示的網路佈局。可預測的標準拓撲能使了解狀態和識別潛在問題變得更加容易。這在電子商務網站等商業應用中尤其重要。

尋找像 WhatsUp Gold 這樣具有強大報告功能的工具。根據需要,這個產品可以按照你的需要製作超過200種不同類型的報告。您可以輕鬆得到比其他人更多的訊息,更容易根據他們的需求量身定制報告,配合其他部門的計劃。

定期掃描您的網路,將其用作網路監控工具。你應成為網路管理員,而不是網路偵探。網路探索不是系統管理員面臨的唯一挑戰,通過《Ipswitch 的快速故障排除指南》(PDF)了解更多吧。

本文轉載自官方網站部落格

網路安全問題:印表機正在遭受網路攻擊?

在今天的數位世界中,沒有什麼是安全的。駭客攻擊網路印表機的事件也有所聞,要知道您的網路印表機遭受攻擊並不是一件容易的事,但這種類型的攻擊如何影響您的網路?更重要的是如何監控它?

這一切都來自德國波鴻魯爾大學(Ruhr-UniversitätBochum)的一項研究,他們分析了來自幾家供應商的20台印表機和多功能印表機(MFP)。他們發現每個單元都受到至少一個漏洞的影響。這包括可用於使設備崩潰或獲取提供對組織網路的訪問的敏感訊息的缺陷

該研究還提到,駭客還可以存取所存儲的傳真號碼,電子郵件聯繫人和本地用戶的PIN以及SNMP community strings等訊息。由於可以使用電子郵件到印表或掃描到FTP將它們整合到網路中,所以MFP的情況會變得更暗。從這一點來看,攻擊者可以獲取LDAP,POP3,SMTP,outbound HTTP Proxy,FTP,SMB和WebDAV的密碼。他們還可以獲取IPSec pre-shared密鑰。

研究人員發現,這些攻擊會通過惡意網站使用跨站點印表(XSP)和跨網域資源共享通過網路或網際網路遠端啟動。

接下來的問題是如何監控?

印表機攻擊的一種工具是CORS欺騙和跨站點印表(XPS)的組合,它允許攻擊者通過基於Web的攻擊訪問印表機,使用隱藏的IFrame將HTTP POST請求發送到 Port9100 / tcp受害者內部網路中的印表機。使用Scrutinizer之類的工具可以監控和警告這種類型的網路流量。

細分資源

第一件事是建立一個名為“印表機”的IP組。這為我們提供了一個可過濾的元素,可以在構建報告時使用。為此,請點擊Admin Tab > Definitions > IP Groups。在此,您可以建立新群組並添加各種IP。請注意,您有很多方法可以定義IP範圍。也許您的印表機在某個IP範圍或子網中?

過濾該流量

下一步是過濾到IP組的9100 TCP流量,到“Status Tab”選項中選擇這些印表機所在的路由器。然後點擊Filter / Details按鈕並選擇“filters”。增加剛剛建立的印表機組,選擇“Well Wellown Port”,然後輸入9100會將時間範圍更改為每五分鐘一次。這會強制Scrutinizer在顯示數據後持續回報最後五分鐘的報告。

添加閾值

現在我們需要添加一個監視器。點擊 filter/thresholds 按鈕,然後點擊“thresholds”。首先,我將閾值設置為低,以便您可以看到網路上已存在哪種類型的9100 TCP流量。隨後您可以將IP排除利用過濾器或群組。基本上建立一個允許流量的白名單。如果想看建立此類監視器的另一個例子,請務必查看Plixer的Adam Howarth在使用網路流量智能監控POS時寫的網誌

還有更多…

在此只展示了一種監控網路上此類流量的方法。但過濾和監控NetFlow / IPFIX流量中發送的任何元素的能力有很多可能性。如果您需要改善安全狀況並獲得更深入的可見性,歡迎下載評估Scrutinizer來為您的網路流量提供更深入的報告。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

使用NetFlow監控BYOD設備

由於增加的網路負載以及它們可能帶來的新安全風險,使用Netflow監控BYOD正成為大多數人的網路的一個大問題。在這篇中,希望能夠闡明思科最近推出的一些新功能,以幫助跟踪網路上的行為。

思科無線NetFlow:

由於大多數進入網路的BYOD都可能連接到您的無線網路,因此思科採用AVC指標導出NetFlow。這允許我們使用Cisco ISE 或Active目錄通過MAC地址,SSID,接入點甚至用戶名稱追踪用戶的設備。以及查看有多少主機連接到每個SSID或AP。這使其在性能和安全空間都有益。

應用程式感知NetFlow:

獲取用戶/主機連接的用戶名和IP非常好,但應用程式訊息更好。截至2014年11月,NetFlix消耗了35%的互聯網流量(來源)。這導致企業網路的強力推動來監控網路,尤其是在頻寬非常昂貴的遠距辦公室。使用我們的思科WLC中的NetFlow以及從ISE給我們的指標,我們可以輕鬆地深入研究這個並抓住罪魁禍首!

除了捕捉非工作行為之外,您還可以幫助阻止一些辦公室盜版者在網路上下載受版權保護的資料。現在,我們可以輕鬆快速輕鬆地捕獲Bit Torrent流量或任何可疑流量,並輕鬆降低您的MTTK(平均知曉時間)並幫助解決您可能遇到的任何網路問題。

正如您從上圖中看到的那樣,列出了可疑IP以及登錄用戶,現在允許我們使用Cisco ISE integration在NetFlow收集器的GUI內從無線IP中踢出它們。

正如您所看到的,監控BYOD已經發生了相當大的變化,從跟踪網路中的MAC地址和將多維數據集轉移到多維數據集的過程中,試圖讓某人下載大文件。由於身份服務並使用戶意識到他們的流量正在被監控和看到,現在它變得更加容易。如果您在網路上設置監控BYOD有任何疑問或需要任何幫助,請隨時與我們聯繫!

從NetFlow報告查看監控的BYOD流量

大多數公司都認為BYOD(自帶設備)可以讓企業從員工中獲得更高的生產力。正因為如此,移動工作者正在崛起,它正在創造一個新的IT挑戰。IDC Health Insights項目主管Lynne Dunbrack表示,“某些自帶設備策略會帶來一定的安全風險:例如,將移動惡意軟體引入醫院網路”。一些擁有BYOD的醫院正在限制BYOD設備僅限互聯網接入。為什麼?

“在過去一年裡,BYOD確實成為我們日益增長的問題,”北卡羅來納州Rex Healthcare的高級網路架構師Bryan Safrit在一份聲明中表示。“我們看到的更多流量來自iPhone,iPad和Android設備。如果沒有區分用戶和執行政策的能力,我們的BYOD流量可能會超過我們的頻寬。“雇主如何確保流量的增加實際上與工作相關?而且,公司如何保護自己免受工作場所BYOD爆炸流量帶來的固有風險?這是一個棘手的問題。首先讓我們了解問題。

儘管生產力有所提高,但一些員工喜歡在Scrabble上回應他們,或者回應個人Skype消息等。在過去,公司可以查看電話費,以查看員工當天是否正在撥打或接聽過多的個人電話。今天,這並不是那麼容易,尤其是當像Facebook.com這樣的網站通過SSL連接輕易連接angrybirds遊戲時:https://apps.facebook.com/angrybirds/。

我到目前為止追踪BYOD設備的一些最佳方法是使用NetFlow,sFlow或IPFIX數據:

  • 過濾MAC地址。具體而言,可以使用供應商ID。
  • 過濾專門為無線設備預留的子網
  • 與Cisco ISE或Enterasys Mobile IAM整合

過濾MAC或IP地址:

在使用無線網路時,我們當然可以要求員工管理自己的行為。但是,我們仍然需要使用網路流量報告工具檢查流量,例如NetFlow Analyzer,它可以過濾MAC地址的供應商ID(例如iPhone):

上面報告中的更改以查看過濾後的MAC地址訪問的主要網域可能會生成BYOD流量報告解決方案,其中包含以下信息:

當發現違規者時,對不當行為施加後果,並且在員工之間傳播消息。如果管理員想要查看用戶已在網路上驗證了多少設備,則許多防火牆(例如Cisco ASA,Palo Alto Networks,SonicWALL)支持NetFlow或IPFIX並在其導出中提供用戶名。如果不這樣做,這些流量出口可以與Microsoft Active Directory服務器,Cisco ISE或Extreme Mobile IAM相關聯,以收集用戶名稱與詳細信息。

與Cisco ISE或Enterasys Mobile IAM整合

Extreme Mobile IAM解決方案還可用於跟踪BYOD。這些系統確定設備的類型(例如iPhone,Android,筆記本電腦等),並考慮在網路上進行身份驗證的用戶名,然後將策略下推到將處理設備通信的網路上的交換機。這種類型的BYOD流量監控允許管理員跟踪BYOD設備甚至對它們進行分組:

深入了解上面的操作系統,找到誰在驗證這些設備以及他們產生了多少流量。