您確定還沒有部署無線局域網嗎?
非法接入點通常不是由黑客或懷有惡意的員工設置的,通常情況下它是在IT 部門不知情的情況下由員工無意之中安裝的一個接入點。一旦在網絡上建立了一個接入點,黑客就可以通過使用這一非法接入點輕松地訪問您的企業(yè)網絡。因此,無線網絡接入點的檢測就成為很多企業(yè)的一項重要工作。
雖然您可以經常使用一臺檢測設備繞著您所在的建筑進行檢測來識別非法接入點,但這非常乏味且耗時。從您的有線網絡搜索無線接入點將會更快速更簡便。
使用 OptiView 集成式網絡分析儀,簡單地將它連接至網絡中,從有線網絡進行高級的主動搜索就可以查找到連接在廣播域中的所有設備,如果用戶輸入了廣播域外的地址范圍,它還可以搜索到廣播域外的設備。搜索過程自動通過互相連接的路由器、交換機、服務器、打印機和主機將設備分類。
如果您部署了合法的無線網絡接入點且它們是 SNMP 使能的,OptiView 將會搜索到它們,并可以讓您深入查看詳細信息。只需簡單地點擊您所感興趣的接入點,然后點 Host Detail(主機詳情)按鈕即可。
使用所選擇的接入點的 SNMP 分析功能,可以提供圖形化的接入點利用率和錯誤率視圖。
從圖形到表格的視圖轉換可以幫助您查看哪些主機連接在接入點上。在示例中我們有兩個授權用戶。
在查看用戶AP 接入時,如果您的終端用戶在網絡上安裝了一個接入點,它不是 SNMP 使能的,我們如何從有線網絡來定位它呢?
通常情況下您可能會查看在網絡上不常見的 MAC 地址。例如,D-Link、Netgear、LinkSys、Belkin 及其它所有廉價接入點提供商的 MAC 地址前綴的所有主機。
讓我們來看看主動搜索功能發(fā)現(xiàn)了什么。搜索的窗口可以根據 DNS 名稱、IP 地址或 MAC 地址存儲。只需輕觸 MAC地址標題就可以自動對地址進行排序,我們還可以簡便地向下滾動窗口來發(fā)現(xiàn)您網絡上沒有使用的不常見的 MAC 地址前綴。在該示例中,我們可以看到一臺 LinkSys 設備。由于它不是 SNMP 使能的,盡管搜索將這臺設備視為主機,但還是很難確定它究竟是集線器還是無線網接入點。
現(xiàn)在我們需要知道這臺設備的物理位置。如何來發(fā)現(xiàn)它呢?使用 OptiView,只需簡單地點一下感興趣的設備,然后選擇 Host Detail(主機詳情)按鈕即可。此時分析儀將會轉到工具菜單,您可以從中發(fā)現(xiàn)一個被稱做“Trace SwitchRoute”(交換機路由追蹤)的獨特功能。
當我們選擇 Trace SwitchRoute 標簽時,OptiView 將在源設備和目標設備之間自動確定第二層交換路徑。在該示例中,它是從 OptiView 分析儀到受到懷疑的非法接入點。顯示的信息告訴我們存在問題的設備連接在名稱為TAC_C_Pod 交換機的端口2 上。選擇有問題的交換機,點擊 Host Detail(主機詳情)按鈕,OptiView 就可以自動訪問所選擇的交換機。
分析儀顯示交換機端口和所連接的設備。由于有多個設備連接在交換機端口上,因此可以合理地假設在交換機端口上連接了一個 HUB 或接入點。我們如何來確定是非法接入點還是 HUB 呢?有兩種選擇:1)到交換機那里,斷掉端口2;2)簡單地點擊 OptiView 上的鏈路或加載菜單,加載交換機上的 WEB 或 TELNET 對話,遠程地關掉端口。
現(xiàn)在,您的網絡是安全的,您節(jié)省了搜尋非法接入點的時間。