Udostępnij za pośrednictwem


Omówienie dublowania ruchu

Ten artykuł znajduje się w serii artykułów opisujących ścieżkę wdrażania monitorowania ot w usłudze Microsoft Defender dla IoT i zawiera omówienie procedur konfigurowania dublowania ruchu w sieci.

Diagram przedstawiający pasek postępu z wyróżnionym wdrożeniem na poziomie sieci.

Wymagania wstępne

Przed skonfigurowaniem dublowania ruchu upewnij się, że wybrano lokalizacje czujników i metodę dublowania ruchu.

Lokalizacja czujnika

Zidentyfikuj najlepszą lokalizację, aby umieścić czujnik w sieci, aby monitorować ruch sieciowy i zapewnić najlepszą wartość odnajdywania i zabezpieczeń. Lokalizacja powinna zapewnić czujnikowi dostęp do następujących trzech ważnych typów ruchu sieciowego:

Type Opis
Ruch warstwy 2 (L2) Ruch L2, który obejmuje protokoły, takie jak ARP i DHCP, jest krytycznym wskaźnikiem umieszczania czujnika. Dostęp do ruchu L2 oznacza również, że czujnik może zbierać dokładne i cenne dane dotyczące urządzeń sieci. Gdy czujnik jest poprawnie umieszczony, dokładnie przechwytuje adresy MAC urządzeń. Te istotne informacje zawierają wskaźniki dostawcy, co zwiększa zdolność czujnika do klasyfikowania urządzeń.
Protokoły OT Protokoły OT są niezbędne do wyodrębniania szczegółowych informacji o urządzeniach w sieci. Te protokoły zapewniają kluczowe dane, które prowadzą do dokładnej klasyfikacji urządzeń. Analizując ruch protokołu OT, czujnik może zbierać szczegółowe informacje o każdym urządzeniu, takie jak jego model, wersja oprogramowania układowego i inne istotne cechy. Ten poziom szczegółowości jest niezbędny do utrzymania dokładnego i aktualnego spisu wszystkich urządzeń, co ma kluczowe znaczenie dla zarządzania siecią i zabezpieczeń.
Komunikacja z podsiecią wewnętrzną Urządzenia sieci OT komunikują się w podsieci, a informacje znalezione w wewnętrznej komunikacji podsieci zapewniają jakość danych zebranych przez czujniki. Czujniki są umieszczane w miejscu, w którym mają dostęp do wewnętrznej komunikacji podsieci w celu monitorowania interakcji urządzeń, które często obejmują dane krytyczne. Przechwytując te pakiety danych, czujniki tworzą szczegółowy i dokładny obraz sieci.

Aby uzyskać więcej informacji, zobacz umieszczanie czujników OT w sieci.

Metody dublowania ruchu

Istnieją trzy typy metod dublowania ruchu, z których każda jest przeznaczona dla określonych scenariuszy użycia. Wybierz najlepszą metodę na podstawie użycia i rozmiaru sieci.

Typ dublowania Switched Port Analyzer (SPAN) Remote SPAN (RSPAN) Hermetyzowane zdalne span (ERSPAN)
Scenariusz użycia Idealne rozwiązanie do monitorowania i analizowania ruchu w ramach jednego przełącznika lub małego segmentu sieci. Nadaje się do większych sieci lub scenariuszy, w których ruch musi być monitorowany w różnych segmentach sieci. Idealne rozwiązanie do monitorowania ruchu w różnych lub geograficznie rozproszonych sieciach, w tym lokacji zdalnych.
Opis SPAN to technika dublowania ruchu lokalnego używana w ramach jednego przełącznika lub stosu przełącznika. Umożliwia administratorom sieci duplikowanie ruchu z określonych portów źródłowych lub sieci VLAN do portu docelowego, na którym urządzenie monitorujące, takie jak czujnik sieciowy lub analizator, jest połączone. Funkcja RSPAN rozszerza możliwości funkcji SPAN, umożliwiając dublowanie ruchu między wieloma przełącznikami. Jest ona przeznaczona dla środowisk, w których monitorowanie musi odbywać się za pośrednictwem różnych przełączników lub stosów przełączników. ERSPAN krok dalej, hermetyzując ruch dublowany w pakietach gre (Generic Routing Encapsulation). Ta metoda umożliwia dublowanie ruchu w różnych segmentach sieci, a nawet w Internecie.
Konfigurowanie dublowania - Porty źródłowe/sieci VLAN: skonfiguruj przełącznik do dublowania ruchu z wybranych portów lub sieci VLAN.
- Port docelowy: ruch dublowany jest wysyłany do wyznaczonego portu na tym samym przełączniku. Ten port jest połączony z urządzeniem monitorowania.
- Porty źródłowe/sieci VLAN: ruch jest dublowany z określonych portów źródłowych lub sieci VLAN na przełączniku źródłowym.
- RSPAN VLAN: ruch dublowany jest wysyłany do specjalnej sieci VLAN RSPAN, która obejmuje wiele przełączników.
- Port docelowy: ruch jest następnie wyodrębniany z tej sieci VLAN RSPAN na wyznaczonym porcie na przełączniku zdalnym, na którym jest podłączone urządzenie monitorujące.
- Porty źródłowe/sieci VLAN: podobnie jak SPAN i RSPAN, ruch jest dublowany z określonych portów źródłowych lub sieci VLAN.
- Hermetyzacja: ruch dublowany jest hermetyzowany w pakietach GRE, które można następnie kierować między sieciami IP.
- Port docelowy: ruch hermetyzowany jest wysyłany do urządzenia monitorowania połączonego z portem docelowym, na którym pakiety GRE są decapsulatowane i analizowane.
Korzyści - Prostota: łatwe do skonfigurowania i zarządzania.
- Małe opóźnienie: ponieważ jest on ograniczony do jednego przełącznika, wprowadza minimalne opóźnienie.
- Rozszerzone pokrycie: umożliwia monitorowanie między wieloma przełącznikami.
- Elastyczność: może służyć do monitorowania ruchu z różnych części sieci.
- Szerokie pokrycie: umożliwia monitorowanie różnych sieci IP i lokalizacji.
- Elastyczność: można używać w scenariuszach, w których ruch musi być monitorowany w długich odległościach lub za pośrednictwem złożonych ścieżek sieciowych.
Ograniczenia Zakres lokalny: ograniczony do monitorowania w ramach tego samego przełącznika, co może nie być wystarczające dla większych sieci. Obciążenie sieci: potencjalnie zwiększa obciążenie sieci ze względu na ruch VLAN RSPAN.

Podczas wybierania metody dublowania należy również wziąć pod uwagę następujące czynniki:

Czynników opis
Rozmiar i układ sieci - SPAN nadaje się do monitorowania lokalnego.
— RSPAN dla większych środowisk z wieloma przełącznikami
- ERSPAN dla geograficznie rozproszonych lub złożonych sieci.
Ruch Upewnij się, że wybrana metoda może obsługiwać ilość ruchu bez wprowadzania znacznego opóźnienia lub obciążenia sieciowego.
Wymagania dotyczące monitorowania Określ, czy ruch jest przechwytywany lokalnie lub w różnych segmentach sieci i wybierz odpowiednią metodę.

Procesy dublowania ruchu

Użyj jednej z następujących procedur, aby skonfigurować dublowanie ruchu w sieci:

Porty SPAN:

Przełączniki wirtualne:

Usługa Defender dla IoT obsługuje również dublowanie ruchu przy użyciu konfiguracji interfejsu TAP. Aby uzyskać więcej informacji, zobacz Agregacja aktywna lub pasywna (TAP).

Następne kroki