Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
В этой работе я делаю акцент на СОРМ-2, так как именно ее применяют для контроля содержимого интернет‑соединений. Я расскажу о зеркалировании трафика и о том, как строится виртуальный канал связи, а затем с практической точки зрения продемонстрирую процесс работы СОРМ-2 с сохранением копии трафика из легитимной пользовательской сети.
На руках у меня нет никаких образцов СОРМ, и наше творение ни в коей мере не претендует на замену официальному оборудованию. Наша работа будет чисто экспериментальной, а цель — всего лишь поупражняться в настройке оборудования на занимательном примере.
Статья имеет ознакомительный характер и предназначена для специалистов по информационной безопасности и системных администраторов. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
Вот общая схема того, что нам предстоит сделать.
На самом деле структура СОРМ-2 крайне проста: пограничный маршрутизатор генерирует копию легитимного трафика и отправляет его в сторону СОРМ. Затем СОРМ будет обрабатывать полученный трафик и перенаправлять его в сторону ПУ. Реализация СОРМ-2 в продакшене индивидуальна: есть случаи, где оборудование СОРМ помещают физически прямо в ЦОД, есть случаи, где нужно передать зеркало поверх интернета, однако стоит учитывать длину магистрали до приемника, чтобы избежать больших задержек.
Зеркалирование трафика — это процесс, при котором снимается копия трафика с того или иного интерфейса на пограничном маршрутизаторе. Для этого существуют специальные протоколы, самые популярные из них — ERSPAN и TZSP. Так как я воспользуюсь RouterOS, работать будем с поддерживаемым там TZSP. Он мало чем отличается от ERSPAN, разве что технологиями инкапсуляции: TZSP использует UDP, а в ERSPAN применяется GRE-инкапсуляция с Proto Type 0x88BE
.
TZSP (TaZmen Sniffer Protocol) транслирует зеркало поверх L3-соединений с помощью UDP-слоя (UDP/37008). Это часть системы Packet Sniffer в RouterOS. Протокол довольно простой, и его работа сводится к тому, что он оборачивает исходный трафик в свои заголовки.
Наша лабораторная сеть будет трехуровневой, с пограничным маршрутизатором RouterOS. В качестве приемника зеркалируемого трафика у нас выступит машина на Debian. Цель для зеркалирования — трафик из клиентских подсетей 10.10.120.0/24 и 10.10.140.0/24 (VLAN 120 и VLAN 140 соответственно).
Основная концепция — зеркалировать трафик и передавать его через безопасный канал связи для последующей обработки и хранения.
|
|