无论公司的政策是否允许使用无线802.11技术,长期保护无线网络防止受到侵扰或非法接入都是非常必要的。
除了企业*的无线接入点,廉价的即插即用消费*设备的应用也越来越多。由于终端用户将这些设备加入企业有线局域网中,安全性遭到了破坏,因此企业网络越来越容易受到攻击。
您确定还没有部署无线局域网吗?
非法接入点通常不是由黑客或怀有恶意的员工设置的,通常情况下它是在IT部门不知情的情况下由员工无意之中安装的*个接入点。*旦在网络上建立了*个接入点,黑客就可以通过使用这*非法接入点轻松地访问您的企业网络。因此,无线网络接入点的检测就成为很多企业的*项重要工作。
虽然您可以经常使用*台检测设备绕着您所在的建筑进行检测来识别非法接入点,但这非常乏味且耗时。从您的有线网络搜索无线接入点将会更快速更简便。
使用OptiView集成式网络分析仪,简单地将它连接至网络中,从有线网络进行高*的主动搜索就可以查找到连接在广播域中的所有设备,如果用户输入了广播域外的地址范围,它还可以搜索到广播域外的设备。搜索过程自动通过互相连接的路由器、交换机、服务器、打印机和主机将设备分类。
如果您部署了合法的无线网络接入点且它们是SNMP使能的,OptiView将会搜索到它们,并可以让您深入查看详细信息。只需简单地点击您所感兴趣的接入点,然后点 Host Detail(主机详情)按钮即可。
使用所选择的接入点的SNMP分析功能,可以提供图形化的接入点利用率和错误率视图。
从图形到表格的视图转换可以帮助您查看哪些主机连接在接入点上。在示例中我们有两个授权用户。
在查看用户AP接入时,如果您的终端用户在网络上安装了*个接入点,它不是SNMP使能的,我们如何从有线网络来定位它呢?
通常情况下您可能会查看在网络上不常见的MAC地址。例如,D-Link、Netgear、LinkSys、Belkin及其它所有廉价接入点提供商的 MAC 地址前缀的所有主机。
让我们来看看主动搜索功能发现了什么。搜索的窗口可以根据DNS*称、IP地址或 MAC 地址存储。只需轻触 MAC地址标题就可以自动对地址进行排序,我们还可以简便地向下滚动窗口来发现您网络上没有使用的不常见的 MAC 地址前缀。在该示例中,我们可以看到*台 LinkSys 设备。由于它不是 SNMP 使能的,尽管搜索将这台设备视为主机,但还是很难确定它究竟是集线器还是无线网接入点。
现在我们需要知道这台设备的物理位置。如何来发现它呢?使用OptiView,只需简单地点*下感兴趣的设备,然后选择HostDetail(主机详情)按钮即可。此时分析仪将会转到工具菜单,您可以从中发现*个被称做“Trace SwitchRoute”(交换机路由追踪)的独特功能。
当我们选择TraceSwitchRoute标签时,OptiView 将在源设备和目标设备之间自动确定第二层交换路径。在该示例中,它是从 OptiView 分析仪到受到怀疑的非法接入点。显示的信息告诉我们存在问题的设备连接在*称为TAC_C_Pod 交换机的端口2 上。选择有问题的交换机,点击 Host Detail(主机详情)按钮,OptiView 就可以自动访问所选择的交换机。
分析仪显示交换机端口和所连接的设备。由于有多个设备连接在交换机端口上,因此可以合理地假设在交换机端口上连接了*个HUB或接入点。我们如何来确定是非法接入点还是HUB 呢?有两种选择:1)到交换机那里,断掉端口2;2)简单地点击 OptiView 上的链路或加载菜单,加载交换机上的 WEB 或 TELNET 对话,远程地关掉端口。
现在,您的网络是安全的,您节省了搜寻非法接入点的时间。