请根据下图所示网络结构回答下列问题。 如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置的信息: 请问探测器应该连接在交换机1的_______端口上。 除了流量镜像方式外

admin2019-07-28  36

问题 请根据下图所示网络结构回答下列问题。

如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置的信息:

请问探测器应该连接在交换机1的_______端口上。
除了流量镜像方式外,还可以采用_______方式来部署入侵检测探测器。

选项

答案(1)由图中信息“Source Ports:Both:Gi2/12”可知,交换机1端口Gi2/12被配置为被复制的端口(镜像源端口)。由信息“Destination Ports:Gi2/16”可知,交换机1端口Gi2/16被配置为复制的端口(镜像目的端口)。可见,端口Gi2/12的数据包流量被镜像到端口Gi2/16。探测器应连接在交换机1的Gi2116端口上。 (2)根据网络拓扑结构的不同,入侵检测系统的探测器可以通过以下3种方式部署在被检测的网络中。①流量镜像方式。网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirror功能将流向各端口的数据包复制一份给监控端口,探测器从监控端口获取数据包并进行分析和处理。②新增集线器方式。在网络中新增一台集线器改变网络拓扑结构,并通过集线器(共享式监听方式)获取数据包。③TAP分流方式。通过一个TAP(分路器)设备对交换式网络中的数据包进行分析和处理。

解析
转载请注明原文地址:https://jikaoti.com/ti/4ds7FFFM
0

最新回复(0)