j'ai compris

eSIght: Gestion des ressources du terminal-Exemple d'utilisation de la gestion des ressources du terminal pour surveiller les utilisateurs non autoris

publié il y a  2020-11-30 17:21:12 69 0 0 0 0

Exemple d'utilisation de la gestion des ressources du terminal pour surveiller les utilisateurs non autorisés

Cet exemple illustre comment les administrateurs d'entreprise utilisent eSight pour découvrir des terminaux non autorisés de manière opportune et efficace, afin de garantir la stabilité et la sécurité du réseau.

Produits et versions applicables

eSight V200R005C00 ou versions ultérieures

Exigences de mise en réseau

L'administrateur réseau Jack est chargé de surveiller les terminaux d'accès et de reconnaître et d'éliminer les terminaux non autorisés pour assurer la sécurité du réseau. Généralement, Jack se connecte à distance aux terminaux d'accès, exécute des commandes dans l'interface de ligne de commande et compare les terminaux d'accès à la liste des terminaux autorisés. L'efficacité de travail est faible et les terminaux non autorisés ne peuvent pas être détectés en temps opportun.

eSight découvre automatiquement les terminaux non autorisés et avertit Jack par e-mail, améliorant ainsi l'efficacité de la détection des terminaux non autorisés.

Sur le réseau d'entreprise illustré à la figure 1 , il existe trois commutateurs, quatre terminaux autorisés et un nombre incertain de terminaux non autorisés.


Figure 1 Réseau de campus d'entreprise
en-us_image_0108655368.png

Feuille de route de configuration

  1. Pour découvrir les terminaux qui se connectent au réseau via des commutateurs, ajoutez d'abord les trois commutateurs à eSight.

  2. Pour découvrir des terminaux non autorisés, définissez des règles d'accès. Les terminaux qui enfreignent les règles d'accès sont reconnus comme des terminaux non autorisés.

  • Pour découvrir les terminaux d'accès non autorisés ou au-delà de la plage spécifiée, créez des listes blanches d'adresses IP et d'adresses MAC et ajoutez les adresses IP et les adresses MAC des quatre terminaux autorisés aux listes blanches.

  • Pour éviter le vol d'adresse IP, le vol d'adresse MAC ou la connexion à un terminal privé, liez les adresses IP et les adresses MAC des quatre terminaux autorisés aux ports de l'appareil.

Configurez le mode et la plage de découverte de terminal pour découvrir les terminaux d'accès à intervalles réguliers.

Configurez le serveur de messagerie pour qu'eSight puisse envoyer des e-mails.

Ajoutez une politique de notification à distance afin qu'eSight puisse envoyer des e-mails à Jack lors de la détection de terminaux non autorisés.

Plan de données

Tableau 1 Règle d'accès

Terminal autorisé

Règle d'accès

Nom du terminal

Adresse IP

Adresse Mac

Nom du terminal d'accès

Adresse IP du terminal d'accès

Port d'accès

Liste blanche d'adresses IP

Liste blanche d'adresses MAC

PORT-IP

PORT-MAC

IP-MAC

UNE

192.168.2.1

08-19-A6-CD-22-31

S5700-182

192.168.0.1

GigabitEthernet7 / 0/17

B

192.168.2.3

00-1E-C9-50-8E-74

S9312-152

192.168.0.2

GigabitEthernet7 / 0/34

C

192.168.2.4

D4-AE-52-7A-85-56

S9312-152

192.168.0.2

GigabitEthernet7 / 0/12

192.168.2.2

08-19-A6-24-67-DE

S7706-195

192.168.0.3

GigabitEthernet2 / 0/0

Tableau 2 Informations sur le serveur de messagerie SMTP

Adresse IP

Adresse de l'expéditeur

Port

Nom d'utilisateur de l'expéditeur

10.10.10.1

jack@sina.com

25

jack

Conditions préalables

  • Vous disposez des droits d'opération pour Access Resource et Terminal Resource Management .

  • Le commutateur d'agrégation et trois commutateurs d'accès ont été ajoutés à eSight.

Procédure

  1. Ajoutez une règle d'accès.


    Une fois les paramètres précédents terminés, eSight définira les terminaux qui se trouvent au-delà des listes blanches ou enfreindront les règles de liaison d'accès en tant que terminaux non autorisés et affichera les informations d'accès sur la page Accès non autorisé .


    1. Dans l'arborescence de navigation, choisissez Gestion de la sécurité > Règle de liaison d'accès .

    2. Cliquez sur Importer .

    3. Cliquez sur à en-us_image_0109725266.pngcôté de Télécharger le modèle pour télécharger le modèle sur un hôte local. Saisissez les règles de liaison d'accès comme prévu.

    4. Cliquez sur en-us_image_0109730869.jpg, sélectionnez le modèle modifié, puis cliquez sur Télécharger .

    5. Cliquez sur Créer .

    6. Cliquez sur Terminer .

    7. Dans l'arborescence de navigation, choisissez Gestion de la sécurité > Liste blanche .

    8. Dans la page à onglet Liste blanche d'adresses MAC , cliquez sur Importer .

    9. Cliquez sur à en-us_image_0109725266.pngcôté de Télécharger le modèle pour télécharger le modèle sur un hôte local. Saisissez les adresses MAC comme prévu.

    10. Cliquez sur en-us_image_0109725249.jpg, sélectionnez le modèle modifié, puis cliquez sur Télécharger .

    11. Sélectionnez toutes les adresses à importer et cliquez sur OK .

    12. Dans l'arborescence de navigation, choisissez Gestion de la sécurité > Liste blanche .

    13. Dans la page à onglet Liste blanche d'adresses IP , cliquez sur Importer .

    14. Cliquez sur à en-us_image_0109724126.pngcôté de Télécharger le modèle pour télécharger le modèle sur un hôte local. Saisissez les adresses IP comme prévu.

    15. Cliquez sur en-us_image_0109724168.jpg, sélectionnez le modèle modifié, puis cliquez sur Télécharger .

    16. Sélectionnez toutes les adresses à importer et cliquez sur OK .

    1. Choisissez Ressource > Réseau > Équipement > Ressources du terminal dans le menu principal .

    2. Créez une liste blanche d'adresses IP.

    3. Créez une liste blanche d'adresses MAC.

    4. Créez des règles de liaison d'accès.

  2. Définissez les paramètres de découverte de terminal.


    Une fois les paramètres précédents terminés, eSight effectue la découverte du terminal d'accès sur l'ensemble du réseau toutes les 60 minutes.


    1. Dans l'arborescence de navigation, choisissez Gestion des ressources> Configuration de la découverte .

    2. Définissez les paramètres et cliquez sur Appliquer .

  3. Configurez le serveur de messagerie.



    1. Choisissez Système > Paramètres système > Interconnexion système dans le menu principal .

    2. Choisissez Définir le serveur notifié > Serveur de messagerie dans l'arborescence de navigation sur la gauche , définissez les paramètres associés et cliquez sur Tester .

    3. Cliquez sur Appliquer lorsque le test est réussi.

  4. Définissez une politique de notification à distance.



    1. Choisissez Ressource > Réseau > Équipement > Ressources du terminal dans le menu principal .

    2. Dans l'arborescence de navigation, choisissez Gestion de la sécurité > Notification à distance .

    3. Définissez les paramètres et cliquez sur Appliquer .

      en-us_image_0109735948.png

      Une fois les paramètres précédents terminés, eSight enverra de nouvelles informations d'accès non autorisé (au format Excel) à Jack par e-mail, afin que Jack puisse obtenir des informations d'accès non autorisé en temps opportun.

Vérification

Une fois les réglages précédents terminés, connectez le terminal Z non autorisé au réseau. L'adresse IP est 192.168.2.9 , l'adresse MAC est 08-19-A6-D0-BE-C9 , le nom du terminal d'accès est S7706-195 et le port d'accès est GigabitEthernet2 / 0/0 .

Le terminal Z enfreint les règles d'accès suivantes:

  • Son adresse IP est au-delà de la liste blanche d'adresses IP.

  • Son adresse MAC est au-delà de la liste blanche d'adresses MAC.

  • Il enfreint la règle GigabitEthernet2 / 0/0 - 192.168.2.2 dans la règle de liaison d'accès PORT-IP.

  • Il enfreint la règle GigabitEthernet2 / 0/0 - 08-19-A6-24-67-DE dans la règle de liaison d'accès PORT-MAC.

  1. Vérifiez si Jack peut recevoir des courriels.

    Terminal Z non autorisé connecté au réseau à 13h25, le 25 août 2014 (lundi). La découverte automatique a été effectuée à 12h58, le 25 août 2014 la dernière fois, et l'intervalle de découverte est défini sur une heure.

    Jack a reçu l'e-mail à 14h00, le 25 août 2014, indiquant que la découverte automatique de terminal, le serveur de messagerie et la politique de notification à distance sont configurés avec succès et prennent effet.

    en-us_image_0107727044.png

  2. Vérifiez la règle d'accès.

    Ouvrez le fichier Excel dans la pièce jointe et vérifiez les informations du terminal d'accès non autorisé.

    Si les informations de terminal dans le fichier Excel sont les mêmes que les informations de base sur le terminal Z et que le nombre de temps d'accès non autorisés est de 4, la règle d'accès est configurée correctement.

    en-us_image_0107727046.png

Le résultat montre que les configurations de cet exemple sont correctes, et eSight peut détecte


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.