国产精品久久在线,久久精品国产免费,国产午夜一区二区,亚洲理论在线a中文字幕,黄色国产区 http://www.whjsdny.com Fri, 02 Feb 2024 02:52:20 +0000 en hourly 1 http://wordpress.org/?v=3.1 什么是NetFlow?為什么要進行數據分析? http://www.whjsdny.com/archives/netflow.html http://www.whjsdny.com/archives/netflow.html#comments Tue, 06 Mar 2012 05:25:43 +0000 深圳連訊 http://www.whjsdny.com/?p=1961 ?什么是NetFlow?

??????? 1. NetFlow概念
  
 ???? NetFlow是一種數據交換方式,其工作原理是:NetFlow利用標準的交換模式處理數據流的第一個IP包數據,生成NetFlow 緩存,隨后同樣的數據基于緩存信息在同一個數據流中進行傳輸,不再匹配相關的訪問控制等策略,NetFlow緩存同時包含了隨后數據流的統計信息。
  
  一個NetFlow流定義為在一個源IP地址和目的IP地址間傳輸的單向數據包流,且所有數據包具有共同的傳輸層源、目的端口號。
  
  2. NetFlow數據采集
  
  針對路由器送出的NetFlow數據,可以利用NetFlow數據采集軟件存儲到服務器上,以便利用各種NetFlow數據分析工具進行進一步的處理。
  
  Cisco提供了Cisco NetFlow Collector(NFC)采集NetFlow數據,其它許多廠家也提供類似的采集軟件。
  
  下例為利用NFC2.0采集的網絡流量數據實例:
  211.*.*.57|202.*.*.12|Others|localas|9|6|2392
  |80|80|1|40|1
  出于安全原因考慮,本文中出現的IP地址均經過處理。
  NetFlow數據也可以在路由器上直接查看,以下為從Cisco GSR路由器采集的數據實例,:
  gsr #att 2    (登錄采集NetFlow數據的GSR 2槽板卡)
  LC-Slot2>sh ip cache flow
  SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
  Gi2/1 219.*.*.229 PO4/2 217.*.*.228 06 09CB 168D 2
  Gi2/1 61.*.*.23 Null 63.*.*.246 11 0426 059A   1
  本文中的NetFlow數據分析均基于NFC采集的網絡流量數據,針對路由器直接輸出的Neflow數據,也可以采用類似方法分析。
  
  3. NetFlow數據采集格式說明
  
  NFC 可以定制多種NetFlow數據采集格式,下例為NFC2.0采集的一種流量數據實例,本文的分析都基于這種格式。
  61.*.*.68|61.*.*.195|64917|Others|9|13|4528|
  135|6|4|192|1
  數據中各字段的含義如下:
  源地址|目的地址|源自治域|目的自治域|流入接口號|流出接口號|源端口|目的端口|協議類型|包數量|字節數|流數量
  
  4. 幾點說明
  
  NetFlow主要由Cisco路由器支持,對于其它廠家的網絡產品也有類似的功能,例如Juniper路由器支持sFlow功能。
  
  NetFlow支持情況與路由器類型、板卡類型、IOS版本、IOS授權都有關系,不是在所有情況下都能使用,使用時需考慮自己的軟硬件配置情況。
  
  本文的所有分析數據均基于采自Cisco路由器的NetFlow數據。

為什么要進行Flow分析?

要對互聯網異常流量進行分析,首先要深入了解其產生原理及特征,以下將重點從NetFlow數據角度,對異常流量的種類、流向、產生后果、數據包類型、地址、端口等多個方面進行分析。

目前,對互聯網造成重大影響的異常流量主要有以下幾種:

拒絕服務攻擊(DoS)

  DoS攻擊使用非正常的數據流量攻擊網絡設備或其接入的服務器,致使網絡設備或服務器的性能下降,或占用網絡帶寬,影響其它相關用戶流量的正常通信,最終可能導致網絡服務的不可用。   例如DoS可以利用TCP協議的缺陷,通過SYN打開半開的TCP連接,占用系統資源,使合法用戶被排斥而不能建立正常的TCP連接。   以下為一個典型的DoS SYN攻擊的NetFlow數據實例,該案例中多個偽造的源IP同時向一個目的IP發起TCP SYN攻擊。   117.*.68.45|211.*.*.49|Others|64851|3|2|10000|   10000|6|1|40|1   104.*.93.81|211.*.*.49|Others|64851|3|2|5557|   5928|6|1|40|1   58.*.255.108|211.*.*.49|Others|64851|3|2|3330|   10000|6|1|40|1   由于Internet協議本身的缺陷,IP包中的源地址是可以偽造的,現在的DoS工具很多可以偽裝源地址,這也是不易追蹤到攻擊源主機的主要原因。

分布式拒絕服務攻擊(DDoS)

  DDoS把DoS又發展了一步,將這種攻擊行為自動化,分布式拒絕服務攻擊可以協調多臺計算機上的進程發起攻擊,在這種情況下,就會有一股拒絕服務洪流沖擊網絡,可能使被攻擊目標因過載而崩潰。   以下為一個典型的DDoS攻擊的NetFlow數據實例,該案例中多個IP同時向一個IP發起UDP攻擊。   61.*.*.67|69.*.*.100|64821|as9|2|9|49064|5230|   17|6571|9856500|1   211.*.*.163|69.*.*.100|64751|as9|3|9|18423|   22731|17|906|1359000|1   61.*.*.145|69.*.*.100|64731|Others|2|0|52452|   22157|17|3|4500|1

網絡蠕蟲病毒流量

  網絡蠕蟲病毒的傳播也會對網絡產生影響。近年來,Red Code、SQL Slammer、沖擊波、振蕩波等病毒的相繼爆發,不但對用戶主機造成影響,而且對網絡的正常運行也構成了的危害,因為這些病毒具有掃描網絡,主動傳播病毒的能力,會大量占用網絡帶寬或網絡設備系統資源。   以下為最近出現的振蕩波病毒NetFlow數據實例,該案例中一個IP同時向隨機生成的多個IP發起445端口的TCP連接請求,其效果相當于對網絡發起DoS攻擊。   61.*.*.*|168.*.*.200|Others|Others|3|0|1186|   445|6|1|48|1   61.*.*.*|32.*.*.207|Others|Others|3|0|10000|   445|6|1|48|1   61.*.*.*|24.*.*.23|Others|Others|3|0|10000|   445|6|1|48|1

其它異常流量

  我們把其它能夠影響網絡正常運行的流量都歸為異常流量的范疇,例如一些網絡掃描工具產生的大量TCP連接請求,很容易使一個性能不高的網絡設備癱瘓。   以下為一個IP對167.*.210.網段,針對UDP 137端口掃描的NetFlow數據實例:   211.*.*.54|167.*.210.95|65211|as3|2|10|1028|   137|17|1|78|1   211.*.*.54|167.*.210.100|65211|as3|2|10|   1028|137|17|1|78|1   211.*.*.54|167.*.210.103|65211|as3|2|10|   1028|137|17|1|78|1?目前,對互聯網造成重大影響的異常流量主要有以下幾種:

拒絕服務攻擊(DoS)

  DoS攻擊使用非正常的數據流量攻擊網絡設備或其接入的服務器,致使網絡設備或服務器的性能下降,或占用網絡帶寬,影響其它相關用戶流量的正常通信,最終可能導致網絡服務的不可用。

  例如DoS可以利用TCP協議的缺陷,通過SYN打開半開的TCP連接,占用系統資源,使合法用戶被排斥而不能建立正常的TCP連接。

  以下為一個典型的DoS SYN攻擊的NetFlow數據實例,該案例中多個偽造的源IP同時向一個目的IP發起TCP SYN攻擊。

  117.*.68.45|211.*.*.49|Others|64851|3|2|10000|

  10000|6|1|40|1

  104.*.93.81|211.*.*.49|Others|64851|3|2|5557|

  5928|6|1|40|1

  58.*.255.108|211.*.*.49|Others|64851|3|2|3330|

  10000|6|1|40|1

  由于Internet協議本身的缺陷,IP包中的源地址是可以偽造的,現在的DoS工具很多可以偽裝源地址,這也是不易追蹤到攻擊源主機的主要原因。

分布式拒絕服務攻擊(DDoS)

  DDoS把DoS又發展了一步,將這種攻擊行為自動化,分布式拒絕服務攻擊可以協調多臺計算機上的進程發起攻擊,在這種情況下,就會有一股拒絕服務洪流沖擊網絡,可能使被攻擊目標因過載而崩潰。

  以下為一個典型的DDoS攻擊的NetFlow數據實例,該案例中多個IP同時向一個IP發起UDP攻擊。

  61.*.*.67|69.*.*.100|64821|as9|2|9|49064|5230|

  17|6571|9856500|1

  211.*.*.163|69.*.*.100|64751|as9|3|9|18423|

  22731|17|906|1359000|1

  61.*.*.145|69.*.*.100|64731|Others|2|0|52452|

  22157|17|3|4500|1

網絡蠕蟲病毒流量

  網絡蠕蟲病毒的傳播也會對網絡產生影響。近年來,Red Code、SQL Slammer、沖擊波、振蕩波等病毒的相繼爆發,不但對用戶主機造成影響,而且對網絡的正常運行也構成了的危害,因為這些病毒具有掃描網絡,主動傳播病毒的能力,會大量占用網絡帶寬或網絡設備系統資源。

  以下為最近出現的振蕩波病毒NetFlow數據實例,該案例中一個IP同時向隨機生成的多個IP發起445端口的TCP連接請求,其效果相當于對網絡發起DoS攻擊。

  61.*.*.*|168.*.*.200|Others|Others|3|0|1186|

  445|6|1|48|1

  61.*.*.*|32.*.*.207|Others|Others|3|0|10000|

  445|6|1|48|1

  61.*.*.*|24.*.*.23|Others|Others|3|0|10000|

  445|6|1|48|1

其它異常流量

  我們把其它能夠影響網絡正常運行的流量都歸為異常流量的范疇,例如一些網絡掃描工具產生的大量TCP連接請求,很容易使一個性能不高的網絡設備癱瘓。

  以下為一個IP對167.*.210.網段,針對UDP 137端口掃描的NetFlow數據實例:

  211.*.*.54|167.*.210.95|65211|as3|2|10|1028|

  137|17|1|78|1

  211.*.*.54|167.*.210.100|65211|as3|2|10|

  1028|137|17|1|78|1

  211.*.*.54|167.*.210.103|65211|as3|2|10|

  1028|137|17|1|78|1

為什么要用NetFlow進行分析??

??????? ?處理分析網絡異常流量存在許多其它方法,如我們可以利用IDS、協議分析儀、網絡設備的Log、Debug、ip accounting等功能查找異常流量來源,但這些方法的應用因各種原因受到限制,如效率低、對網絡設備的性能影響、數據不易采集等因素。

?  利用NetFlow分析網絡異常流量也存在一些限制條件,如需要網絡設備對NetFlow的支持,需要分析NetFlow數據的工具軟件,需要網絡管理員準確區分正常流量數據和異常流量數據等。

?  但相比其它方法,利用NetFlow分析網絡異常流量因其方便、快捷、高效的特點,為越來越多的網絡管理員所接受,成為互聯網安全管理的重要手段,特別是在較大網絡的管理中,更能體現出其獨特優勢。

]]>
http://www.whjsdny.com/archives/netflow.html/feed 0
主站蜘蛛池模板: 林西县| 田东县| 靖安县| 金昌市| 壤塘县| 榆林市| 永川市| 老河口市| 玛曲县| 新丰县| 夏津县| 介休市| 玛曲县| 福安市| 保定市| 于都县| 盐津县| 延安市| 通州市| 七台河市| 桐乡市| 格尔木市| 黄梅县| 河池市| 文山县| 环江| 苏尼特左旗| 丽水市| 隆回县| 开阳县| 吴桥县| 桐庐县| 石景山区| 镇江市| 玉山县| 周宁县| 安庆市| 历史| 吉首市| 上蔡县| 肃北| 襄樊市| 博湖县| 梁山县| 宣恩县| 辽阳县| 罗田县| 四川省| 清徐县| 兰溪市| 泸州市| 绿春县| 文山县| 诸城市| 澜沧| 新宁县| 手游| 类乌齐县| 南召县| 安平县| 许昌市| 尼木县| 鄂伦春自治旗| 晋宁县| 石嘴山市| 蒙城县| 平江县| 新疆| 吉林省| 宝山区| 乾安县| 昆山市| 古田县| 沙湾县| 长武县| 峨眉山市| 高淳县| 阳春市| 紫云| 芦溪县| 亳州市| 河南省|