Назад | Перейти на главную страницу

Меня попросили задокументировать каждый порт, используемый каждым приложением на каждом сервере. Есть ли для этого хороший инструмент?

В основном мне нужно сказать Server1, с ipaddress 1.2.3.4 на нем Application1, и этот сетевой трафик использует порты 100, 101 и 103.

Поскольку многие из этих серверов были построены и настроены до того, как я начал здесь работать, а документации от предыдущих администраторов нет, я надеялся, что может быть инструмент, который сможет показать мне эту информацию.

Спасибо

Обновление для тех, кто интересуется: виртуальное и физическое оборудование ОС Windows и Linux.

Я бы рассмеялся и, по всей вероятности, сказал бы «нет». Как упоминалось в комментариях, nmap / netstat и сканирование портов не являются полным решением, поскольку многие из этих сервисов активны только при определенных обстоятельствах или в определенное время.

Единственный надежный способ, который я могу придумать, - это проверить правила брандмауэра на каждом сервере, чтобы увидеть, какие порты открыты, и сопоставить эти открытия со службой. Конечно, даже это не полное решение - оно основывается на том, что на всех серверах включены брандмауэры, и предполагается, что открытый порт открыт для существующей службы (а не по историческим причинам, конфигурации по умолчанию или неправильной конфигурации и т. Д.) .

Опять же, я бы, вероятно, отклонил запрос - эта информация не кажется особенно полезной, поэтому я думаю, что это, вероятно, исходит от кого-то нетехнического, которому действительно нужна / нужна другая информация, но просит об этом в неправильная или ошибочная мода.

РЕДАКТИРОВАТЬ:

В ответ на информацию о том, что это для нового брандмауэра, вам нужно заставить запрашивающую переработать свой запрос. Новый брандмауэр обычно не касается каждой службы и порта, используемого на каждом сервере, он касается того, какие службы и порты вы разрешаете входить и выходить из сети. Вероятно, они действительно хотят, чтобы вы узнали об этом, и это намного проще, чем заданный вопрос.

Я думаю, что большинство сканеров портов будут делать то, что вы хотите. Популярный - Nmap.

Nmap («Network Mapper») - это бесплатная утилита с открытым исходным кодом (лицензия) для обнаружения сети и аудита безопасности. Многие системные и сетевые администраторы также считают его полезным для таких задач, как инвентаризация сети, управление графиками обновления служб и мониторинг времени безотказной работы хоста или службы. Nmap использует необработанные IP-пакеты по-новому, чтобы определить, какие хосты доступны в сети, какие услуги (имя и версия приложения) эти хосты предлагают, какие операционные системы (и версии ОС) на них работают, какой тип фильтров пакетов / брандмауэров используются и десятки других характеристик. Он был разработан для быстрого сканирования больших сетей, но отлично работает против одиночных хостов. Nmap работает во всех основных компьютерных операционных системах, а официальные бинарные пакеты доступны для Linux, Windows и Mac OS X. В дополнение к классическому исполняемому файлу командной строки Nmap пакет Nmap включает расширенный графический интерфейс и средство просмотра результатов (Zenmap), гибкий инструмент передачи, перенаправления и отладки данных (Ncat), утилита для сравнения результатов сканирования (Ndiff) и инструмент генерации пакетов и анализа ответов (Nping).

В Windows вы можете запустить netstat -a -n -o, чтобы перечислить все прослушивающие порты в числовой форме и сопоставить эти порты с процессами.

Сочетание nmap из той же сети (между ними нет брандмауэров) и локальных проверок (как ответ jeoqwerty или lsof / netstat / others в Unix / Linux), проверьте, какие службы запускаются, проверьте, что установлено.

Посмотрите на порты, открытые на локальных межсетевых экранах целей, проверьте конфигурацию межсетевых экранов "выходящих в Интернет", какой трафик они пропускают к вашим целям / уходят от них. Предполагается, что любая специальная конфигурация позволяет использовать какую-то конкретную услугу.

Соберите все вышеперечисленное вместе, спросите, может ли кто-нибудь сказать вам, что предполагается запускать на целевых объектах, узнайте у пользователей, что они используют на машинах.

Когда у вас будет достаточно полная картина, вам придется задаться вопросом, какие из идентифицированных услуг действительно необходимы. Убедитесь, что конфигурации правильные, в соответствии с передовыми практиками для каждой. Убедитесь, что все в актуальном состоянии, используется антивирус, если Windows работает.

Ага, у тебя есть работа. Удачи!

Другой возможностью может быть сканирование информации SNMP и проверка текущих активных соединений TCP / IP через SNMP. Конечно, для компьютеров Windows и Linux SNMP недостаточно, и, возможно, необходимо использовать другие протоколы, такие как SSH или telnet.

Получив всю эту информацию, вы можете определить, какой сервер с каким клиентом / другим сервером обращается.

Конечно, одного сканирования недостаточно. Делать это нужно регулярно, чтобы получить полное представление.

Поток данных, передающихся по сети был разработан, чтобы делать именно то, что вы ищете. При правильной настройке вы можете видеть все разговоры в своей сети и обнаруживать каждую используемую службу. Существует широкий спектр продуктов, от дешевых до корпоративных, с закрытыми и открытыми исходными кодами. Некоторые из более привлекательных продуктов будут получать зависимые службы (например, интерфейсный веб-сервер зависит от базы данных, серверов DNS и LDAP.) И предупреждать вас о сбоях или проблемах с производительностью.

Чтобы использовать его, вам необходимо настроить одну или несколько точек сбора на вашей магистрали (либо активные на вашем коммутаторе, маршрутизаторе и / или брандмауэре, либо пассивные через порт SPAN или коснитесь). Каждая точка сбора будет передавать данные NetFlow в коллектор.