文档库 最新最全的文档下载
当前位置:文档库 › 网络实验八端口镜像

网络实验八端口镜像

网络实验八端口镜像
网络实验八端口镜像

上海电力学院

计算机网络安全(1)

课程实验报告

实验名称:实验8端口镜像

日期:2015 年12 月18 日

一.实验目的

通过对交换机的设置,实现端口镜象。理解端口镜象在交换网络中的意义,熟练使用命令完成端口镜像。

二. 实验设计及内容

(1)首先要明确实验所需的硬件:配有网卡的计算机3台,交换机一台,console线1根。

软件:操作系统可选用windows

(2)本实验有1个小组参与,所以我们选择了一台交换机来进行试验。

三.实验拓扑图

电脑A的IP地址1.1.1.91,MAC地址为8C-89-A5-F4-F9-5A。电脑A与交换机的0/1端口相连。

电脑B的IP地址1.1.1.93,MAC地址为8C-89-A5-F4-F9-A2。电脑B与交换机的0/3端口相连

电脑C的IP地址1.1.1.94.为服务器用来抓包,与交换机的0/5端口相连。

四.实验内容

步骤1:

配置各主机的IP,分好两台要做端口镜像的主机,一台作为服务器。同时记下那两台主机的MAC地址,IP地址。

此时A,C的两台电脑信息如下

A电脑

B电脑

此时在C电脑1.1.1.94上抓包

此时不能抓到1.1.1.91 与1.1.1.93之间的ICMP包

步骤2:将交换机与路由器相连。选一台电脑与交换机用Console线相连。如图

(1)完成超级终端的连接参数设置,如图,然后进入交换机的设置界面。

(2)前面步骤完成后,进入终端配置模式。

在C电脑上对交换机进行配置(华为命令)

创建本地镜像组

system-view

[SwitchC] mirroring-group 1 local

为本地镜像组配置源端口和目的端口。

[SwitchC] mirroring-group 1 mirroring-port Ethernet 1/0/1Ethernet 1/0/3 both [SwitchC] mirroring-group 1 monitor-port Ethernet 1/0/5

显示所有镜像组的配置信息。

[SwitchC] display mirroring-group all

(3)

配置完成后,用户就可以在Server即电脑C上监控部门1和部门2收发的所有报文。此时在电脑C上抓包

结果如下

此时能抓到1.1.1.91与1.1.1.93 之间的ICMP包

实验2-网络端口的扫描

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验网络端口扫描 班级:姓名:同组人: 指导教师评定:签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在操作系统下使用进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。 二、实验原理 .端口扫描的原理 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。 .端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是协议中所定义的,协议通过套接字()建立起两台计算机之间的网络连接。套接字采用[地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同和连接进程。对于两台计算机间的任意一个连接,一台计算机的一个[地址:端口]套接字会和另一台计算机的一个[地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 /的端口号在~范围之内,其中以下的端口保留给常用的网络服务。例如,端口为服务,端口为服务,端口为服务,端口为服务,端口为服务等。 .扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对协议简要介绍一下。 一个头的数据包格式如图所示。它包括个标志位,其中:、、、。 图数据包格式 根据上面介绍的知识,下面我们介绍基于和协议的几种端口扫描方式。

H3C交换机端口镜像配置

1.1.1 display mirroring-group 【命令】 display mirroring-group { group-id| all | local | remote-destination | remote-source } 【视图】 任意视图 【参数】 group-id:端口镜像组的组号,取值范围为1~2。 all:所有镜像组。 local:本地镜像组。 remote-destination:远程目的镜像组。 remote-source:远程源镜像组。 【描述】 display mirroring-group命令用来显示端口镜像组的信息。 不同的镜像组类型,其显示内容不同。设备将按照镜像组号的顺序进行显示。【举例】 # 显示所有镜像组的信息。 display mirroring-group all mirroring-group 1: type: local status: active mirroring port: Ethernet1/0/1 both Ethernet1/0/2 both monitor port: Ethernet1/0/3 mirroring-group 2:

type: remote-source status: inactive mirroring port: Ethernet1/0/4 inbound reflector port: remote-probe vlan: 1900 表1-1 display mirroring-group命令显示信息描述表 1.1.2 mirroring-group 【命令】 mirroring-group group-id{ local | remote-source | remote-destination } undo mirroring-group{ group-id|local | remote-source|remote-destination | all } 【视图】 系统视图 【参数】 group-id:端口镜像组的组号,取值范围为1~2。 local:本地镜像组。 remote-source:远程源镜像组。

华为设备镜像设置方法

镜像是在不影响原有转发的情况下将网络中当前节点通过的报文复制一份到指定的观测端口。用户可以根据需要定义被镜像的端口号,然后将报文分析设备与观测端口相连,进行流量观测。 根据复制报文满足的条件,镜像分为端口镜像和流镜像两种: 端口镜像:指将镜像端口接收或发送的报文完整地复制输出到指定的观测端口。 配置基于端口的镜像示例 组网需求 如图1所示,为了监视从RouterA经由GE3/0/0输入RouterB的报文, 设置RouterB的GE3/0/2为观测端口,然后在GE3/0/0上配置端口镜像, 将所有从GE3/0/0收到的报文都复制一份到GE3/0/2,由分析设备HostD 进行分析。 图1端口镜像配置组网图 配置思路 采用如下思路配置端口镜像。 l 把RouterB的GE3/0/2配置为观测端口。 l 在RouterB的GE3/0/0端口上配置端口镜像功能。 数据准备 数据规划如下。 l 观测端口的端口号 l 镜像端口的端口号 配置步骤(S93系列交换机) 步骤 1 配置各路由器接口的IP地址(略) 步骤 2 配置GE3/0/2为观测端口。 system-view [RouterB] observe-port interface gigabitethernet3/0/2

步骤 3 在GE3/0/0配置端口镜像功能。 [RouterB] interface gigabitethernet3/0/0 [RouterB-GigabitEthernet3/0/0] port-mirroring to observe-port 1 inbound [RouterB-GigabitEthernet3/0/0] quit 经过上述配置后,端口GE3/0/0上接收的所有报文将被镜像到端口GE3/0/2上。 查看流量镜像情况可以用ping命令或其他产生流量的方法。例如:从RouterA发10个ping 报文到RouterB的端口GE3/0/0,在主机D上应该能接收到RouterA发出的全部报文。 配置步骤(NE系列路由器) 执行命令system-view,进入系统视图。 执行命令slot slot-id, slot 3(是指镜像口吗) mirror to observe-index 3 3是第3块板 进入镜像口 interface GigabitEthernet3/0/0 port-mirroring inbound 进入观测口 interface GigabitEthernet3/0/2 port-observing observe-index 3

华为交换机端口镜像配置举例

华为交换机端口镜像配置举例 配置实例 文章出处:https://www.wendangku.net/doc/0a17789718.html, 端口镜像是将指定端口的报文复制到镜像目的端口,镜像目的端口会接入数据监测设备,用户利用这些设备分析目的端口接收到的报文,进行网络监控和故障排除。本文介绍一个在华为交换机上通过配置端口镜像实现对数据监测的应用案例,详细的组网结构及配置步骤请查看以下内容。 某公司内部通过交换机实现各部门之间的互连,网络环境描述如下: 1)研发部通过端口Ethernet 1/0/1接入Switch C;λ 2)市场部通过端口Ethernet 1/0/2接入Switch C;λ 3)数据监测设备连接在Switch C的Ethernet 1/0/3端口上。λ 网络管理员希望通过数据监测设备对研发部和市场部收发的报文进行监控。 使用本地端口镜像功能实现该需求,在Switch C上进行如下配置: 1)端口Ethernet 1/0/1和Ethernet 1/0/2为镜像源端口;λ 2)连接数据监测设备的端口Ethernet 1/0/3为镜像目的端口。λ 配置步骤 配置Switch C: # 创建本地镜像组。

system-view [SwitchC] mirroring-group 1 local # 为本地镜像组配置源端口和目的端口。 [SwitchC] mirroring-group 1 mirroring-port Ethernet 1/0/1 Ethernet 1/0/2 both [SwitchC] mirroring-group 1 monitor-port Ethernet 1/0/3 # 显示所有镜像组的配置信息。 [SwitchC] display mirroring-group all mirroring-group 1: type: local status: active mirroring port: Ethernet1/0/1 both Ethernet1/0/2 both monitor port: Ethernet1/0/3 配置完成后,用户就可以在Server上监控部门1和部门2收发的所有报文。 相关文章:端口镜像技术简介远程端口镜像配置举例

华为端口镜像ACL流过滤

1华为交换机端口镜像设置 system-view [HUAWEI] observe-port 1 in terface gigabitethernet 1/0/1 (配置观察端口)[HUAWEI] in terface gigabitethernet 2/0/1 [HUAWEI-GigabitEthernet2/0/1] port-mirrori ng to observe-port 1 in bou nd (配置镜像端口) 2、华为交换机ACL控制列表和包过滤设置 ACL控制列表种类: ①、标准访问控制列表:只能使用源地址描述数据,表明是允许还是拒绝 命令格式:acl XXX rule permit/de ny source source_address source_wildcard/a ny eg: acl 1199 rule permit source 192.168.1.0 0.0.0.255(允许源地址为192.168.1.0 网段的数据包通过) ②、扩展访问控制列表:在标准控制列表的基础上添加基于协议和端口号的控制

? rule deny icmp source 10.1.0.0 0.0.255.255 destination any icmp-type host-redirect [CMP ][机帀疋向报文 ■ rule deny tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.0.255 3、流策略(Traffic Policy )用于QoS复杂流分类,实现丰富的QoS策略。 Traffic Policy 分为三部分: CD、流分类(Classifier )模板:定义流量类型。一个Classifier 可以配置一条或多条if-match 语句,if-match 语句中可以引用ACL规则。不同的Classifier 模板可以应用相同的ACL规则。一个ACL规则可以配置一个或多个Rule语句。 C、流动作(Behavior )模板:指,用于定义针对该类流量可实施的流动作。一个Behavior 可以定义一个或多个动作。 C、流策略(Traffic Policy )模板:将流分类Classifier 和流动作Behavior关联,成为一个Classifier & Behavior 对。当Traffic Policy 模板设置完毕之后,需要将Traffic Policy模板应用到接口上才能使策略生效。 Port Port ACL ACL

网络扫描实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 解压并安装ipscan15.zip,扫描本局域网内的主机 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X

mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 图1 图2

图3 1)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 图4

华为NE40E端口镜像

把G6/0/0的数据镜像到G1/1/0端口双方向 interface G1/1/0 port-observing observe-index 1 slot 6 mirror to observe-index 1 interface G6/0/0 port-mirroring inbound port-mirroring outbound 配置本地端口镜像示例 组网需求 研发部和市场部通过接口GE1/0/1、GE1/0/2接入S9300。一台数据检测设备Server接在S9300的接口GE1/0/3上。要求借助本地端口镜像功能来实现Server对研发部和市场部收发报文的监控。组网如图1所示。 图1 本地端口镜像配置组网图 配置 采用如下的思路配置本地端口镜像功能: 1.将接口GE1/0/3配置为观察接口。

2.在接口GE1/0/1和GE1/0/2配置为镜像接口。 数据准备 为完成此配置例,需准备如下的数据: ?观察接口的接口类型和编号。 ?镜像接口的接口类型和编号。 ?观察接口的索引号为1 操作步骤 1.配置各接口,使各主机间路由可达。 # 创建VLAN1、2、3,并将接口GE1/0/1、GE1/0/2、GE1/0/3分别加入VLAN 1、2、3。 system-view [Quidway] sysname S9300 [S9300] vlan batch 1 to 3 [S9300] interface GigabitEthernet 1/0/1 [S9300-GigabitEthernet1/0/1] port link-type trunk [S9300-GigabitEthernet1/0/1] port trunk pvid vlan 1 [S9300-GigabitEthernet1/0/1] port trunk allow-pass vlan 1 [S9300-GigabitEthernet1/0/1] quit [S9300] interface GigabitEthernet 1/0/2 [S9300-GigabitEthernet1/0/2] port link-type trunk [S9300-GigabitEthernet1/0/1] port trunk pvid vlan 2 [S9300-GigabitEthernet1/0/1] port trunk allow-pass vlan 2 [S9300-GigabitEthernet1/0/2] quit [S9300] interface GigabitEthernet 1/0/3 [S9300-GigabitEthernet1/0/3] port link-type trunk [S9300-GigabitEthernet1/0/3] port trunk allow-pass vlan 1 2 3 [S9300-GigabitEthernet1/0/3] quit [S9300] interface vlanif 3

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

最新整理华为S5700交换机端口镜像该怎么配置

华为S5700交换机端口镜像该怎么配置交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。交换机还具备了一些新的功能,如对V L A N(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。那么华为S5700交换机配置怎么端口镜像?其实不难,我们需要先知道原理。下面一起看看! 方法步骤 1、演示环境中是通过电脑的c o m接口连接华为交换机的,你也可以通过t e l n e t来操作 2、先确认你电脑的c o m接口编号 3、然后运行超级终端工具 4、选择你电脑的c o m接口编号 5、设置比特率 6、成功登陆交换机 7、在系统视图下配置端口镜像 先配置观察端口 [Q u i d w a y]o b s e r v e-p o r t1i n t e r f a c e G i g a b i t E t h e r n e t0/0/24 8、然后再进入需要镜像的端口

[Q u i d w a y]i n t e r f a c e G i g a b i t E t h e r n e t0/0/23 9、在配置镜像端口模式 [Q u i d w a y-G i g a b i t E t h e r n e t0/0/23]p o r t-m i r r o r i n g t o o b s e r v e-p o r t1b o t h 10、配置完成之后用d i s p l a y c u r r e n t查看下配置 11、剩下的就是你吧电脑接入到24端口来观察23端口的数据了 补充:交换机基本使用方法 作为基本核心交换机使用,连接多个有线设备使用:网络结构如下图,基本连接参考上面的 作为网络隔离使用:对于一些功能好的交换机,可以通过模式选择开关选择网络隔离模式,实现网络隔离的作用,可以只允许普通端口和U P l i n k端口通讯,普 通端口之间是相互隔离不可以通讯的 除了作为核心交换机(中心交换机)使用,还可以作为扩展交换机(接入交换机)来扩展网络 放在路由器上方,扩展网络供应商的网络线路(用于一条线路多个I P的网络),连接之后不同的路由器用不同的I P连接至公网

端口扫描实验报告

综合实验报告 ( 2010 -- 2011 年度第二学期) 名称:网络综合实验 题目:端口扫描程序 院系:信息工程系 班级: 学号: 学生姓名: 指导教师:鲁斌李莉王晓霞张铭泉设计周数: 2 周 成绩: 日期:2011年7月1日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

H3C各种型号交换机端口镜像配置方法总结

H3C各种型号交换机端口镜像配置方法总结 一、端口镜像概念: Port Mirror(端口镜像)是用于进行网络性能监测。可以这样理解:在端口A 和端口B 之间建立镜像关系,这样,通过端口A 传输的数据将同时复制到端口B ,以便于在端口B 上连接的分析仪或者分析软件进行性能分析或故障判断。 二、端口镜像配置 『环境配置参数』 1. PC1接在交换机E0/1端口,IP地址1.1.1.1/24 2. PC2接在交换机E0/2端口,IP地址2.2.2.2/24 3. E0/24为交换机上行端口 4. Server接在交换机E0/8端口,该端口作为镜像端口 『组网需求』 1. 通过交换机端口镜像的功能使用server对两台pc的业务报文进行监控。 2. 按照镜像的不同方式进行配置: 1) 基于端口的镜像 2) 基于流的镜像 2 数据配置步骤 『端口镜像的数据流程』 基于端口的镜像是把被镜像端口的进出数据报文完全拷贝一份到镜像端口,这样来进行流量

观测或者故障定位。 【3026等交换机镜像】 S2008/S2016/S2026/S2403H/S3026等交换机支持的都是基于端口的镜像,有两种方法: 方法一 1. 配置镜像(观测)端口 [SwitchA]monitor-port e0/8 2. 配置被镜像端口 [SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2 方法二 1. 可以一次性定义镜像和被镜像端口 [SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2 observing-port Ethernet 0/8 【8016交换机端口镜像配置】 1. 假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,设置端口1/0/15为端口镜像的观测端口。 [SwitchA] port monitor ethernet 1/0/15 2. 设置端口1/0/0为被镜像端口,对其输入输出数据都进行镜像。 [SwitchA] port mirroring ethernet 1/0/0 both ethernet 1/0/15

实验报告-网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

H3C交换机配置端口镜像

要求:将端口23的数据被端口10监控的到,也就是说23口是被镜像,端口10是镜像端口! 配置步骤: 1:登录到交换机(这里我们采用telnet方式) 2:输入密码 3:显示现实系统信息 sys#SWname为交换机名称下同 password:输入密码 Entersystemview,returntouserviewwithCtrl+Z. [SWname]monitor-portg0/10#设置镜像端口即监控端口10为交换机端口编号 [SWname]mirroring-portg0/23#设置被镜像端口即被监控端口23为交换机端口编号,如果需要多个连续的端口的命令式mirroring-portg0/3tomirroring-portg0/22即为被监控端口为编号3-22口,可自行掌握,取消取出被监控端口的方法为undomirroring-portg0/XXX [SWname]dismir#显示所有端口镜像信息 Monitor-port: GigabitEthernet0/10 Mirroring-port: GigabitEthernet0/23 [SWname]q#推出端口镜像设置 [SWname]save#将配置后的信息保存 ThiswillsavetheconfigurationintheEEPROMmemory? Areyousure[Y/N]y#提示确认是否要保存输入Y或者是N? NowsavingcurrentconfigurationtoEEPROMmemory? Pleasewaitforawhile... CurrentconfigurationsavedtoEEPROMmemorysuccessfully#保存完毕 以上部分注释:红色部分为用户输入,蓝色部分为注释,黑色为交换机显示内容. 以上是标准命令及步骤!希望可以帮助到你! 下面我粘贴我的实际操作过程,将除了1,2,9,10,23,24之外的端口全部镜像到端口10上面! [H3C_S5024P]sys password:? Entersystemview,returntouserviewwithCtrl+Z. [H3C_S5024P]monitor-portg0/10 Succeed!themonitorporthasbeenspecifiedtobeTrunkportandthepvid changed. [H3C_S5024P]mirroring-portg0/3tog0/8 [H3C_S5024P]dismir

关于华为各种型号交换机端口镜像配置方法总结

关于华为各种型号交换机端口镜像配置方法总结 2007年03月25日星期日上午01:51 一、端口镜像概念: Port Mirror(端口镜像)是用于进行网络性能监测。可以这样理解:在端口A和端口B之间建立镜像关系,这样,通过端口A传输的数据将同时复制到端口B,以便于在端口B上连接的分析仪或者分析软件进行性能分析或故障判断。 二、端口镜像配置 『环境配置参数』 1.PC1接在交换机E0/1端口,IP地址1.1.1.1/24 2.PC2接在交换机E0/2端口,IP地址2.2.2.2/24 3.E0/24为交换机上行端口 4.Server接在交换机E0/8端口,该端口作为镜像端口 『组网需求』 1.通过交换机端口镜像的功能使用server对两台pc的业务报文进行监控。 2.按照镜像的不同方式进行配置: 1)基于端口的镜像 2)基于流的镜像 2数据配置步骤 『端口镜像的数据流程』 基于端口的镜像是把被镜像端口的进出数据报文完全拷贝一份到镜像端口,这样来进行流量观测或者故障定位。 【3026等交换机镜像】 S2008/S2016/S2026/S2403H/S3026等交换机支持的都是基于端口的镜像,有两种方法: 方法一 1.配置镜像(观测)端口

[SwitchA]monitor-port e0/8 2.配置被镜像端口 [SwitchA]port mirror Ethernet0/1to Ethernet0/2 方法二 1.可以一次性定义镜像和被镜像端口 [SwitchA]port mirror Ethernet0/1to Ethernet0/2observing-port Ethernet 0/8 【8016交换机端口镜像配置】 1.假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,设置端口 1/0/15为端口镜像的观测端口。 [SwitchA]port monitor ethernet1/0/15 2.设置端口1/0/0为被镜像端口,对其输入输出数据都进行镜像。 [SwitchA]port mirroring ethernet1/0/0both ethernet1/0/15 也可以通过两个不同的端口,对输入和输出的数据分别镜像 1.设置E1/0/15和E2/0/0为镜像(观测)端口 [SwitchA]port monitor ethernet1/0/15 2.设置端口1/0/0为被镜像端口,分别使用E1/0/15和E2/0/0对输入和输出数据进行镜像。 [SwitchA]port mirroring gigabitethernet1/0/0ingress ethernet1/0/15 [SwitchA]port mirroring gigabitethernet1/0/0egress ethernet2/0/0 『基于流镜像的数据流程』 基于流镜像的交换机针对某些流进行镜像,每个连接都有两个方向的数据流,对于交换机来说这两个数据流是要分开镜像的。

网络端口扫描实验指导汇总

《网络端口扫描》实验指导 一、实验目的 1、学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用; 2、通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。 二、实验预习提示 1、网络扫描概述 扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的情况。根据扫描对象的不同,可以分为基于主机的扫描和基于网络的扫描2种,其中基于主机的扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,它的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或配置错误;而基于网络的扫描器又称远程扫描器,一般它和待检查系统运行于不同的节点上,通过网络来扫描远程计算机。根据扫描方式的不同,主要分为地址扫描、漏洞扫描和端口扫描3类。 (1)地址扫描 地址扫描是最简单、最常见的一种扫描方式,最简单的方法是利用Ping程序来判断某个IP地址是否有活动的主机,或者某个主机是否在线。其原理是向目标系统发送ICMP回显请求报文,并等待返回的ICMP回显应答。 传统的Ping扫描工具一次只能对一台主机进行测试,效率较低,现在如Fping(Fast ping)等工具能以并发的形式向大量的地址发出Ping请求,从而很快获得一个网络中所有在线主机地址的列表。但随着安全防范意识的提供,很多路由器和防火墙都会进行限制,只要加入丢弃ICMP回显请求信息的相关规则,或者在主机中通过一定的设置禁止对这样的请求信息应答,即可对ICMP回显请求不予响应, (2)漏洞扫描 漏洞扫描是使用漏洞扫描器对目标系统进行信息查询,检查目标系统中可能包含的已知漏洞,从而发现系统中存在的不安全地方。其原理是采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,通过漏洞库匹配的方法来检查目标设备是否存在漏洞。在端口扫描后,即可知道目标主机开启的端口以及端口上提供的网络服务,将这些相关信息与漏洞库进行匹配,即可查看是否有满足匹配条件的漏洞存在。漏洞扫描大体包括CGI、POP3、FTP、HTTP和SSH漏洞扫描等。漏洞扫描的关键是所使用的漏洞库,漏洞库信息的完整性和有效性决定了漏洞扫描器的性能,漏洞库的修订和更新的性能也会影响漏洞扫描器运行的时间。 (3)端口扫描 端口是网络连接的附着点,不同的应用进程使用不同的端口,如果一个应用程序希望提供某种服务,它将自己附着在端口上等待客户请求的到来(即对端口进行监听),希望使用此服务的客户则在本地主机分配一个端口,与远程主机的服务端口连接,客户通过联系这些特殊的端口来获取特殊的服务。在网络连接中,服务器端的进程需要一直处于监听状态,并且持续使用相同端口;而客户端的进程则只需要在和服务器建立连接时动态地创建一个端口,并在连接结束后立即释放。一般来说,端口扫描的对象是前者,即作为网络服务开放的

华为交换机镜像端口配置

华为交换机交换机端口镜像配置 一、说明 『环境配置参数』 1. PC1接在交换机E0/1端口,IP地址1.1.1.1/24 2. PC2接在交换机E0/2端口,IP地址2.2.2.2/24 3. E0/24为交换机上行端口 4. Server接在交换机E0/8端口,该端口作为镜像端口 『组网需求』 1. 通过交换机端口镜像的功能使用server对两台pc的业务报文进行监控。 2. 按照镜像的不同方式进行配置: 1) 基于端口的镜像 2) 基于流的镜像 二、数据配置步骤『端口镜像的数据流程』 基于端口的镜像是把被镜像端口的进出数据报文完全拷贝一份到镜像端口,这样来进行流量观测或者故障定位。 【3026等交换机镜像】 S2008/S2016/S2026/S2403H/S3026等交换机支持的都是基于端口的镜像,有两种方法: 方法一 1. 配置镜像(观测)端口 [SwitchA]monitor-port e0/8 2. 配置被镜像端口 [SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2 方法二 1. 可以一次性定义镜像和被镜像端口 [SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2 observing-port Ethernet 0/8 【8016交换机端口镜像配置】 1. 假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,设置端口1/0/15为端口镜像的观测端口。 [SwitchA] port monitor ethernet 1/0/15 2. 设置端口1/0/0为被镜像端口,对其输入输出数据都进行镜像。 [SwitchA] port mirroring ethernet 1/0/0 both ethernet 1/0/15 也可以通过两个不同的端口,对输入和输出的数据分别镜像 1. 设置E1/0/15和E2/0/0为镜像(观测)端口

端口扫描工具nmap使用实验

我们可以使用ping扫描的方法(-sP),与fping的工作方式比较相似,它发送icmp回送请求到指定范围的ip地址并等待响应。现在很多主机在扫描的时候都做了处理,阻塞icmp 请求,这种情况下。nmap将尝试与主机的端口80进行连接,如果可以接收到响应(可以是

syn/ack,也可以是rst),那么证明主机正在运行,反之,则无法判断主机是否开机或者是否在网络上互连。 扫描tcp端口 这里-sR是怎样在打开的端口上利用RPC命令来判断它们是否运行了RPC服务。 nmap可以在进行端口扫描的tcp报文来做一些秘密的事情。首先,要有一个SYN扫描(-sS),它只做建立TCP连接的前面一些工作,只发送一个设置SYN标志的TCP报文,一个RESET报文,那么nmap假设这个端口是关闭的,那么就不做任何事情了。如果接收到一个响应,它并不象正常的连接一样对这个报文进行确认,而是发送一个RET报文,TCP的三次握手还没有完成,许多服务将不会记录这次连接。 有的时候,nmap会告诉我们端口被过滤,这意味着有防火墙或端口过滤器干扰了nmap,使其不能准确的判断端口是打开还是关闭的,有的防火墙只能过滤掉进入的连接。 扫描协议 如果试图访问另一端无程序使用的UDP端口,主机将发回一个icmp“端口不可达”的提示消息,IP协议也是一样。每个传输层的IP协议都有一个相关联的编号,使用最多的是ICMP(1)、TCP(6)和UDP(17)。所有的IP报文都有一个“协议”域用于指出其中的传输层报文头所使用的协议。如果我们发送一个没有传输层报文头的原始IP报文并把其协议域编号为130[该编号是指类似IPSEC协议的被称为安全报文外壳或SPS协议],就可以判断这个协议是否在主机上实现了。如果我们得到的是ICMP协议不可达的消息,意味着该协议没有被实现,否则就是已经实现了,用法为-sO. 隐蔽扫描行为 nmap给出了几个不同的扫描选项,其中一些可以配套着隐藏扫描行为,使得不被系统日志、防火墙和IDS检测到。提供了一些随机的和欺骗的特性。具体例子如下: FTP反弹,在设计上,FTP自身存在一个很大的漏洞,当使用FTP客户机连接到FTP 服务器时,你的客户机在TCP端口21上与FTP服务器对话,这个TCP连接称为控制连接。FTP服务器现在需要另一条与客户机连接,该连接称为数据连接,在这条连接上将传送实际的文件数据,客户机将开始监听另一个TCP端口上从服务器发挥的数据连接,接下来执行一个PORT命令到服务器,告诉它建立一条数据连接到客户机的IP地址和一个新打开的端口,这种操作方法称为主动传输。许多客户机使用网络地址转换或通过防火墙与外界连接,所以主动传输FTP就不能正常工作,因为由服务器建立的客户机的连接通常不允许通过。 被动传输是大多数FTP客户机和服务器所使用的方法,因为客户机既建立控制连接又建立数据连接,这样可以通过防火墙或NAT了。

相关文档