网络嗅探器接入方案全接触(1)

简介:
1、在共享式以太网环境中应用网络嗅探器
我们都知道,在共享式以太网中,同一网段中所有主机都连接到一个集线器(HUB)上。当同一网段中的任何一台主机发送一个数据包后,都会通过集线器以广播的方式发送到网络当中,处在同一网络中的所有其它主机都会看到这些数据包,然后通过查找数据包中的目的MAC地址来确认这个包是否是发给自己的。如果是,就接收这个数据包,如果不是,就会丢弃这个包。
    这样一来,在共享式以太网中,要嗅探进出某台主机接口卡中的流量和嗅探整个网络中的流量都是非常简单的。我们只要将网络嗅探器通过网线连接到集线器中的任意一个空闲端口,然后通过网络嗅探软件,将嗅探器的网络接口卡的工作模式设为混杂模式,就可以捕捉到在网络上传输的所有网络流量。图1就是在共享式以太网中使用网络分析器的原理图。
    图1共享式以太网方式使用网络分析器原理图
           
 2、在交换机或路由器的网络环境中应用网络嗅探器
  我们在第一节时就已经了解到,交换机是通过MAC地址表来决定将数据包转发到哪个端口的。原则上来讲,简单通过物理方式将网络嗅探器接入到交换机端口,然后将嗅探器的网络接口卡设为混杂模式,依然只能捕捉到进出网络嗅探器本身的数据包。那么,我们是否有方法可以在交换机网络中,让网络嗅探器捕捉到网络中某台主机的流量,或者整个网段的网络流量呢? 答案当然是肯定的,而且解决的方法一共有三种。
要实现这三种方法,是有一定条件限制的。首先,你应当具有物理接触目标网络的权限,另外,你还具有使用网络嗅探器,以及调整网络设置的权限。满足了这些条件,我们就一起来分析如何通过这三种方法来达到在交换机网络中嗅探网络流量的目的。
1)、通过交换机的端口镜像(port mirroing)功能来达到目的
现在一些可网管式交换机,一般都有一种叫做端口镜像的功能,有的也叫端口绑定(port spanning)。这种功能允许你将交换机中的一个端口设置为端口镜像模式,然后再指定要被镜像的交换机端口关联到这个指定了镜像功能的端口上。完成设置后,这些被镜像的交换机端口中的流量将会同时复制一份到镜像端口上。这样,只要将网络嗅探器连接到这个端口上,然后将嗅探器的网络接口卡设为混杂模式,就可以嗅探到连接到交换机中这些被镜了的端口上的主机发送的数据包。例如DLink生产的DGS3427系列交换机就可以设置端口镜像功能。而且,有些可网管交换机还可以通过WEB方式直观地设置这种功能。的方式来将网络分析器接入到交换机及网络环境中。图2就是通过这种方式接入网络嗅探器的原理图。
通过端口镜像方式连入网络嗅探器的拓扑图
(2)   、通过在交换机上加入一个小型集线器(HUB)的方式来达到目的
在许多交换机网络中所使用的交换机,是不具有可网管功能的。那么,这种情况下,我们又通过什么样的方法,来达到嗅探交换机网络中网络流量的目的呢?
有一种解决方法,就是在网络中的交换机上,再接入一个小型集线器,然后将嗅探器和被嗅探的所有主机连接到这个集线器中。这样,就使被嗅探的网络变成了共享式以太网。其它的工作,就如同共享式以太网中一样,轻易就可以完成。但是,使用这种方式有它一定的局限性的。一方面,将一个关键的网络段连接到集线器上,一定会影响到网络的传输性能,不可能长期永久使用的。另一方面,当将集线器接入到交换机上时,就不得不中断网络,将它从交换机中退出,也会中断一次网络。因此,只有当出现了某种网络问题需要用网络嗅探器来分析解决时才能使用。图3就这种方式连入网络嗅探器的原理图。
通过加入一个小型集线器(HUB)的方式连入网络嗅探器的原理图
(3)   、通过在路由器处接入一个Cable TAP的方式来达到目的。
当交换机不具有可网管的功能时,还有一种方法可以用来解决在交换机和路由器网络环境中,嗅探网络中所有网络流量的目的,就是使用Cable TAP接线盒的方式。Cable TAP也是一种网络连接设备,它的收发方式是独立进行的。因此,它的带宽可以与交换机相似。但在使用时应用两根网线来分别连接它的收与发接口到路由器中。Cable TAP可以作为一种固定的设备,永久地连入到网络结构当中而不影响网络传输速度。这样,就完全消除了使用集线器时的问题。在使用时,将网络嗅探和交换机
现在,已经有很多网络生产商生产这种类型的产品,主要目的也是为了跟一些网络分析设备一起使用,以达到网络分析设备可以监控整个交换机或路由器网络环境的目的。例如福禄克网络公司生产的在线式TAP连接设备。图4就是通过这种方式连入网络嗅探器的原理图。
通过在路由器上连接Cable TAP方式连入网络嗅探器的原理图
        




 本文转自 雪源梅香 51CTO博客,原文链接: http://blog.51cto.com/liuyuanljy/177608 ,如需转载请自行联系原作者
相关文章
|
2天前
|
数据采集 监控 安全
快速部署:基于Kotlin的公司网络流量控制方案
本文介绍了使用Kotlin构建网络流量控制系统的方案,该系统包括数据采集、分析和自动提交到网站的功能。`TrafficMonitor`类负责监控网络流量,收集流量数据并进行分析,然后通过HTTP POST请求将数据安全提交到指定网站,以实现对公司网络流量的有效管理和安全优化。此方案有助于提升网络安全性和性能,支持数字化业务发展。
117 5
|
2天前
|
存储 网络协议 Java
深入理解Linux网络——内核与用户进程协作之同步阻塞方案(BIO)
在上一部分中讲述了网络包是如何从网卡送到协议栈的(详见深入理解Linux网络——内核是如何接收到网络包的),接下来内核还有一项重要的工作,就是在协议栈接收处理完输入包后要通知到用户进程,如何用户进程接收到并处理这些数据。
|
2天前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
|
2天前
|
安全 虚拟化
【专栏】在数字化时代,成功实施网络项目至关重要,如何写一个优质高效的网络项目实施方案?这篇文章值得收藏!
【4月更文挑战第28天】在数字化时代,成功实施网络项目至关重要。本文从前期准备(明确目标、了解背景、组建团队)、方案内容(项目概述、技术方案、实施计划、风险评估、预算、验收标准)和注意事项(简洁明了、数据准确性、灵活性、沟通协调)三个方面解析如何撰写优质高效的网络项目实施方案。通过具体案例展示实施步骤,强调方案应具备的特点和要素,以确保项目顺利进行并达成目标。
|
7月前
|
Kubernetes 网络虚拟化 Perl
k8s常用的网络插件优化方案|干货
k8s常用的网络插件优化方案|干货
|
2天前
|
人工智能 安全 网络安全
方案分享:F5怎么样应对混合云网络安全?
方案分享:F5怎么样应对混合云网络安全?
26 1
|
2天前
|
应用服务中间件 网络安全 网络虚拟化
Dataphin公共云多租户数据源上云网络方案
通过Dataphin公共云多租户的方式,可以实现零部署成本、零运维成本构建智能大数据研发与治理平台。Dataphin部署在阿里云上,已有的数据源部署在本地机房,因此数据上云第一步,首先要打通网络。本文将介绍本地IDC机房的数据源网络打通的不同方案。
110 0
|
2天前
|
存储 网络协议 NoSQL
深入理解Linux网络——内核与用户进程协作之多路复用方案(epoll)
在上一部分的阻塞模式中(详见深入理解Linux内核网络——内核与用户进程协作之同步阻塞方案(BIO)),用户进程为了等待一个socket就得被阻塞掉,如果想要同时为多个用户提供服务要么就得创建对应数量的进程处理,要么就使用非阻塞的方式。进程不说创建,单论上下文切换就需要很大的耗时,而如果非阻塞的模式,就得轮询遍历,会导致CPU空转,并且每次轮询都需要进行一次系统调用,所以Linux提供了多路复用的机制来实现一个进程同时高效地处理多个连接。
|
9月前
|
存储 安全 文件存储
桌面网络存储迎来新浪潮,龙蜥社区联合龙芯首发优龙桌面网络存储一体机方案
桌面网络存储迎来新浪潮,龙蜥社区联合龙芯首发优龙桌面网络存储一体机方案。
|
10月前
某单位分配了一个B类地址,计划将内部网络分成35个子网,将来要增加16个子网,每个子网的主机数目接近800台,可行的掩码方案是
某单位分配了一个B类地址,计划将内部网络分成35个子网,将来要增加16个子网,每个子网的主机数目接近800台,可行的掩码方案是
152 0

热门文章

最新文章