国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
NetFlow技術(shù)與高校網(wǎng)絡(luò)管理

隨著網(wǎng)絡(luò)應(yīng)用的蓬勃發(fā)展,很多學(xué)校網(wǎng)絡(luò)帶寬大幅增加,而網(wǎng)絡(luò)使用的效能卻沒有成正比的提升。要做到有效的網(wǎng)絡(luò)管理,就需要通過網(wǎng)絡(luò)監(jiān)控機(jī)制搜集相關(guān)信息,主動(dòng)找出問題點(diǎn)并加以解決。  NetFlow 就是一種提供網(wǎng)絡(luò)流量相關(guān)信息的協(xié)議,網(wǎng)管人員通過 NetFlow 可以快速有效地掌握所管轄網(wǎng)絡(luò)的狀態(tài)。接下來我們會(huì)依序介紹 NetFlow 與之前網(wǎng)絡(luò)管理機(jī)制的差異及其運(yùn)作機(jī)制,最后介紹目前 NetFlow 的相關(guān)應(yīng)用。

 

NetFlow的由來

 

傳統(tǒng)上的網(wǎng)絡(luò)管理者通常是通過 SNMP (Simple Network Management Protocol) 協(xié)議的工具從支持SNMP的網(wǎng)絡(luò)設(shè)施搜集網(wǎng)絡(luò)流量數(shù)據(jù),雖然通過這種方式取得信息不會(huì)造成處理上過重的負(fù)擔(dān),但是 SNMP 提供的只是粗糙、簡(jiǎn)略的資料。這些信息只能讓管理者發(fā)現(xiàn)問題,卻無法進(jìn)一步解決問題。

 

那么有沒有另外一種能提供更詳細(xì)網(wǎng)絡(luò)信息的技術(shù)呢?網(wǎng)絡(luò)探針 (sniffer) 或是類似的監(jiān)聽工具開始被部署在網(wǎng)絡(luò)設(shè)備上,用來捕捉流過的數(shù)據(jù)包并將數(shù)據(jù)包加以翻譯,找出數(shù)據(jù)包頭中字段的相關(guān)信息,并進(jìn)一步分析其內(nèi)容以取得更詳細(xì)的信息。

 

雖然通過數(shù)據(jù)包監(jiān)聽工具可以取得更詳細(xì)的網(wǎng)絡(luò)信息,但監(jiān)聽工具通常專注在單一網(wǎng)絡(luò)數(shù)據(jù)包的內(nèi)容,所以網(wǎng)絡(luò)管理者很難從監(jiān)聽工具所提供的信息來掌握整體網(wǎng)絡(luò)的狀態(tài)。此外,分析數(shù)據(jù)包非常耗費(fèi)時(shí)間,而且數(shù)據(jù)包監(jiān)聽所儲(chǔ)存并需要分析的數(shù)據(jù)量非常龐大,對(duì)于資源和人員的消耗是驚人的,這種方式顯然不適合高校環(huán)境下的網(wǎng)絡(luò)管理。

 

NetFlow 便是在這種情況下應(yīng)運(yùn)而生并成為網(wǎng)管人員熱門工具的,越來越多的學(xué)校在通過這一工具了解網(wǎng)絡(luò)使用情形。NetFlow 不僅能提供更詳細(xì)的網(wǎng)絡(luò)信息,而且其分析方式避免了網(wǎng)絡(luò)頻寬及運(yùn)算資源過重的負(fù)擔(dān)。

 

NetFlow 運(yùn)作機(jī)制

 

NetFlow 是由 Cisco 公司的 Darren Kerr Barry Bruins 1996 年開發(fā)的一套網(wǎng)絡(luò)流量監(jiān)測(cè)技術(shù),目前已內(nèi)建在大部分 Cisco 路由器上, Juniper、Ex-treme、港灣網(wǎng)絡(luò)等網(wǎng)絡(luò)設(shè)備供貨商也支持 NetFlow 技術(shù),它已逐漸成為大家都能接受的標(biāo)準(zhǔn)?!?/span>

  

NetFlow 本身是一套網(wǎng)絡(luò)流量統(tǒng)計(jì)協(xié)議,其主要原理是根據(jù)網(wǎng)絡(luò)數(shù)據(jù)包傳輸時(shí),連續(xù)相鄰的數(shù)據(jù)包通常是往相同目的地 IP 地址傳送的特性,配合 cache 快取機(jī)制,當(dāng)網(wǎng)絡(luò)管理者開啟路由器或交換機(jī)接口的 NetFlow 功能時(shí),設(shè)備會(huì)在接收數(shù)據(jù)包時(shí)分析其數(shù)據(jù)包的標(biāo)頭部分來取得流量資料,并將所接到的數(shù)據(jù)包流量信息匯整成一筆一筆的Flow,在 NetFlow 協(xié)議中 Flow 是被定義為兩端點(diǎn)間單一方向連續(xù)的數(shù)據(jù)流,這意味著每一個(gè)網(wǎng)絡(luò)的連接都會(huì)被分別紀(jì)錄成兩筆 Flow 數(shù)據(jù),其中一筆記錄從客戶端連到服務(wù)器端,另外隨著一筆紀(jì)錄從服務(wù)器端連回到客戶端的信息。

 

網(wǎng)絡(luò)設(shè)備通過以下字段來區(qū)分每一筆 Flow:來源 IP 地址(source IP address)、來源端口號(hào)(source port number)、目的 IP 位址(destination IP address)、目的端口號(hào)(destination port number)、協(xié)議種類(protocol type)、服務(wù)種類(type of service)及路由器輸入接口(router input interface),任何時(shí)間當(dāng)設(shè)備接收到新的數(shù)據(jù)包時(shí),會(huì)檢視這七個(gè)字段來判斷這個(gè)數(shù)據(jù)包是否屬于任何已記錄的 Flow,有的話則將新收集到的數(shù)據(jù)包的相關(guān)流量信息整合到對(duì)應(yīng)的 Flow 記錄中,如果找不到數(shù)據(jù)包對(duì)應(yīng)的 Flow 記錄,便產(chǎn)生一個(gè)新的 Flow 記錄來儲(chǔ)存相關(guān)的流量信息。由于設(shè)備內(nèi)高速緩存的空間有限,無法無限制地容納持續(xù)增加的 Flow 紀(jì)錄,所以 NetFlow 協(xié)議也定義了終結(jié) Flow記錄的機(jī)制,來維持網(wǎng)絡(luò)設(shè)備中儲(chǔ)存 Flow 信息的空間。

 

只要下面三種情況任何一個(gè)成立,路由器就會(huì)通過 UDP 數(shù)據(jù)包將終止的 Flow 紀(jì)錄匯出到使用者事先指定的 NetFlow 數(shù)據(jù)收集設(shè)備上:當(dāng)數(shù)據(jù)包內(nèi)字段 flag 顯示傳輸協(xié)議中傳輸完成的訊息如 TCP FIN 時(shí);流量停止超過 15 秒;流量持續(xù)傳送,每 30 分鐘會(huì)自動(dòng)終止。

 

雖然大部分的網(wǎng)絡(luò)硬件供貨商都支持NetFlow,但NetFlow版本有很多,其中 NetFlow Version 5 是常見的 Netflow 數(shù)據(jù)格式,包含以下幾個(gè)字段:Source IP Address (源主機(jī) IP 地址)、Destination IP Address (目的主機(jī) IP 位址)、Source TCP/UDP Port (源主機(jī)所使用的端口號(hào))Destination TCP/UDP Port (目的主機(jī)所使用的端口號(hào))、Next Hop Address (下一個(gè)端點(diǎn)的地址)Source AS Number (來源主機(jī)所屬的 AS 編號(hào))、Destination AS number (目的主機(jī)所屬的 AS 編號(hào))Source Prefix Mask (來源主機(jī)所屬網(wǎng)域的子網(wǎng)掩碼)、Destination Prefix Mask (目的主機(jī)所屬網(wǎng)絡(luò)的子網(wǎng)掩碼)、Protocol (使用的通訊協(xié)議)、TCP Flag (數(shù)據(jù)包控制標(biāo)記)Type of Service (QoS需求參數(shù))、Start sysUpTime (起始時(shí)間)End sysUpTime (終止時(shí)間)、Input ifIndex (信息流流入接口編號(hào))Output ifindex (信息流流出接口編號(hào))、Packet Count (數(shù)據(jù)包數(shù)量)Byte Count (Byte數(shù)量)。

 

支持 NetFlow 功能的網(wǎng)絡(luò)設(shè)備將其所收集到的 Flow 信息以 UDP 數(shù)據(jù)包送往預(yù)先設(shè)置好的流量接收主機(jī),配合 NetFlow 相關(guān)收集軟件,將這些原始流量資料作適當(dāng)?shù)奶幚?、?chǔ)存以提供后續(xù)的相關(guān)應(yīng)用。

 

NetFlow在網(wǎng)絡(luò)安全上的相關(guān)應(yīng)用

 

NetFlow 的紀(jì)錄能夠提供足夠的信息來協(xié)助網(wǎng)絡(luò)管理者掌握所管轄網(wǎng)絡(luò)中的網(wǎng)絡(luò)異常事件,而且由于 NetFlow 不需要對(duì)數(shù)據(jù)包內(nèi)容進(jìn)行分析,大大減輕了網(wǎng)絡(luò)設(shè)備運(yùn)算處理的負(fù)擔(dān),所以很適合用來分析高速、忙碌的網(wǎng)絡(luò)環(huán)境。

 

由于 NetFlow 數(shù)據(jù)來源是網(wǎng)絡(luò)中的三層數(shù)據(jù)轉(zhuǎn)發(fā)設(shè)備,所以通過從三層設(shè)備所搜集到的 NetFlow 信息可以協(xié)助掌握整體網(wǎng)絡(luò)的情況,而且通過適當(dāng)?shù)胤治?span lang="EN-US"> NetFlow 信息,可以協(xié)助管理者在蠕蟲爆發(fā)或不正常網(wǎng)絡(luò)行為的初期快速分析出網(wǎng)絡(luò)中存在的問題。接下來我們進(jìn)一步介紹如何利用 NetFlow中所包含的信息來偵測(cè)異常的行為。

 

從網(wǎng)絡(luò)層的角度進(jìn)行分析

一般來說,網(wǎng)絡(luò)攻擊行為會(huì)存在著某些可供辨識(shí)的特征,我們可以通過這些特征來與所獲得的 NetFlow 數(shù)據(jù)進(jìn)行對(duì)比,進(jìn)而找出可能的異常行為。我們可以通過分析 NetFlow 數(shù)據(jù)中目的主機(jī)所使用端口號(hào)字段,來過濾 NetFlow資料找出相對(duì)應(yīng)的攻擊;另外我們也可以利用不合邏輯的來源或目的 IP 地址來找出異常;此外,因特網(wǎng)地址指派機(jī)構(gòu) (Internet Assigned Numbers Authority , IANA)將下列三段 IP 地址保留給私有網(wǎng)絡(luò)使用 10.0.0.010.255.255.255、172.16.0.0172.31.255.255 192.168.0.0192.168.255.255,這幾段網(wǎng)絡(luò)的地址不能出現(xiàn)在外在網(wǎng)絡(luò)環(huán)境中,但由于當(dāng)初網(wǎng)絡(luò)設(shè)計(jì)的缺陷,路由器對(duì)于所接收數(shù)據(jù)包的來源地址字段并不會(huì)進(jìn)行驗(yàn)證,所以攻擊者可利用這個(gè)缺陷偽造來源 IP 地址 (IP Spoofing )來發(fā)動(dòng)攻擊,避免被追蹤到攻擊來源,所以我們可以從我們所接受到 NetFlow 數(shù)據(jù)中來源主機(jī)所使用的 IP 地址(Source IP Address)字段,找出偽造來源地址的流量,再利用 NetFlow數(shù)據(jù)中信息流流入接口編號(hào)(Input IFindex)字段的信息,找出連接這個(gè)接口的上游路由器,請(qǐng)他們協(xié)助調(diào)查或處理。

某些異常行為可能會(huì)連到某個(gè)或某些特定地址。比如在 2001 年造成嚴(yán)重網(wǎng)絡(luò)擁塞的Code Red 蠕蟲,我們分析所收集到的 NetFlow 資料便可發(fā)現(xiàn),此蠕蟲的攻擊行為有一個(gè)特性,每筆 Flow destination TCP/UDP port 字段值會(huì)等于 80Packet Count 字段值等于 3,Byte Count 字段值等于 144bytes,網(wǎng)絡(luò)管理者可以撰寫程序分析所搜集的NetFlow數(shù)據(jù),找出具備此特征的 Flow 數(shù)據(jù),便可找出管轄網(wǎng)絡(luò)內(nèi)有可能感染 Code Red蠕蟲的主機(jī),并強(qiáng)行將該主機(jī)下線或封鎖物理端口以降低蠕蟲造成的危害。利用已收集到攻擊的特征與NetFlow 信息中的相關(guān)字段進(jìn)行比對(duì)找出可能的攻擊,可以在造成網(wǎng)絡(luò)嚴(yán)重傷害之前,采取相應(yīng)措施來降低形成嚴(yán)重問題的可能性。

 

從傳輸層的角度進(jìn)行分析

 

我們可以通過 NetFlow 數(shù)據(jù)找出網(wǎng)絡(luò)中建立 session 數(shù)目最多的主機(jī),因?yàn)槿绻慌_(tái)主機(jī)對(duì)特定主機(jī)產(chǎn)生不正常的大量連接,這可能代表著新的蠕蟲、阻斷服務(wù)攻擊、網(wǎng)絡(luò)掃描等的可能性,因?yàn)橐粋€(gè)正常的主機(jī)對(duì)外連接會(huì)有一定正常的頻率,如果正常的主機(jī)感染了蠕蟲,就可能會(huì)開始產(chǎn)生異常的網(wǎng)絡(luò)行為,開始產(chǎn)生對(duì)外大量的連接需求來找尋下一個(gè)感染的對(duì)象,因此我們可以從感染蠕蟲的主機(jī)的 NetFlow 信息中發(fā)現(xiàn)到大量的對(duì)外連接需求,同樣的原理,如果所管轄網(wǎng)絡(luò)中的使用者從網(wǎng)絡(luò)上下載阻斷服務(wù)攻擊之工具程序企圖對(duì)外發(fā)動(dòng)攻擊時(shí),或是使用者利用 Nmap 之類的掃瞄工具掃瞄特定網(wǎng)址,以找出目標(biāo)主機(jī)所可能存在弱點(diǎn)或是漏洞時(shí),我們都可以從 NetFlow 數(shù)據(jù)中發(fā)現(xiàn)從網(wǎng)域中某個(gè)特定地址送出的大量 session。

 

除了偵測(cè)網(wǎng)絡(luò)攻擊外,我們也可以通過分析 session 的方式找出網(wǎng)絡(luò)濫用的行為,例如分析 NetFlow 數(shù)據(jù)中目的主機(jī)所使用端口號(hào)的信息,通過分析對(duì)外 25 port 連接的相關(guān)信息,若某一臺(tái)主機(jī)對(duì)外 25 port 連接的數(shù)目在某個(gè)特定時(shí)間內(nèi)超出正常值過多,我們便可合理懷疑這臺(tái)主機(jī)被利用來散發(fā)廣告信或通過 e-mail感染蠕蟲,同樣原理我們也可以應(yīng)用來分析像 emule peer-to-peer 檔案分享軟件常用之 TCP 4662 / UDP 4672 port,找出網(wǎng)絡(luò)濫用的行為,并進(jìn)行適當(dāng)處置以降低其所造成的傷害。

 

利用 TCP 的控制過濾出可疑的 Flow

 

但對(duì)于一些大型網(wǎng)絡(luò),攻擊的相關(guān) NetFlow 信息可能會(huì)被其它正常的 NetFlow 信息所稀釋,例如感染病毒的初期或是謹(jǐn)慎的黑客,可能會(huì)利用正常的流量來掩護(hù)其異常行為。另外,當(dāng)我們遇到新的攻擊手法或是病毒時(shí),可能無法在第一時(shí)間掌握其 Flow 特征,也無法通過特征比對(duì)的方式找出異常流量。為了更快速有效地偵測(cè)出異常的流量,我們?cè)囍鴮?duì) TCP 的控制標(biāo)志進(jìn)行分析,希望縮小需要進(jìn)一步分析的 NetFlow 數(shù)據(jù)量,以及早發(fā)現(xiàn)異常流量。對(duì)蠕蟲而言,由于其在網(wǎng)絡(luò)中通過感染大量主機(jī)進(jìn)行自我復(fù)制的本質(zhì),蠕蟲會(huì)在很短的時(shí)間內(nèi)盡全力探測(cè)可能的感染目標(biāo),而且大部分的蠕蟲都是通過 TCP 協(xié)議來傳輸散布,所以我們可以從 TCP 的控制標(biāo)志中發(fā)現(xiàn)到一些蛛絲馬跡,作為我們縮小可疑名單的根據(jù)。

以正常的 TCP 連接建立過程而言,客戶端會(huì)先送出一個(gè) SYN 數(shù)據(jù)包給目的端主機(jī),接著目的端主機(jī)會(huì)響應(yīng)一個(gè) SYN/ACK 數(shù)據(jù)包,客戶端在接收到這樣的數(shù)據(jù)包后,再送回給目的端主機(jī) ACK 數(shù)據(jù)包完成連接,但并不是每一次都能順利建立連接,由于 NetFlow 會(huì)將每個(gè) session中所有傳輸時(shí)的 TCP 控制標(biāo)志全部?jī)?chǔ)存在數(shù)據(jù)包控制標(biāo)志 (TCP Flag) 這個(gè)字段中,因此我們可以通過這個(gè)字段中的信息來協(xié)助我們推測(cè)特定主機(jī)聯(lián)機(jī)的特性。

 

若某個(gè) Flow 正常地建立 TCP 連接后,其數(shù)據(jù)包控制(TCP Flag) 字段會(huì)記錄的包含 ACK、SYN、FIN 等控制標(biāo)志,但是如果蠕蟲進(jìn)行感染的動(dòng)作時(shí),由于隨機(jī)選取的主機(jī)并不一定存在,或是即使存在但目標(biāo)主機(jī)沒有開放蠕蟲所要感染的 TCP port,在這種情況下,NetFlow 信息中由受感染主機(jī)對(duì)外聯(lián)機(jī)所產(chǎn)生的 Flow 數(shù)據(jù)包控制標(biāo)志(TCP Flag) 字段會(huì)只存在 SYN 這個(gè)TCP 控制標(biāo)志,根據(jù)這種特性網(wǎng)絡(luò)管理者可以先將其 NetFlow 數(shù)據(jù)中數(shù)據(jù)包控制標(biāo)志 (TCP Flag)字段只有存在 SYN 控制標(biāo)志的 Flow 數(shù)據(jù)過濾出來,通過這種方式我們可以把大部分正常的流量排除,這時(shí)候我們要從可疑的數(shù)據(jù)中找出真正異常流量的難度就會(huì)降低許多,能快速找出問題,也可以避免運(yùn)算資源無謂的浪費(fèi)。

 

利用ICMP的訊息協(xié)助過濾出可疑的Flow

 

某些蠕蟲或網(wǎng)絡(luò)攻擊也會(huì)利用 ICMP 來進(jìn)行,我們可以從 NetFlow數(shù)據(jù)中過濾出有異常行為的主機(jī),首先找出通訊協(xié)議 (protocol) 字段值為 1 Flow,代表所使用的通訊協(xié)議為 ICMP,再根據(jù)目的主機(jī)之端口號(hào) (destination TCP/UDP port)字段值分析出所代表的 ICMP 訊息,例如目的主機(jī)之端口號(hào) (destination TCP/UDP port)字段值為 2048,轉(zhuǎn)化成八進(jìn)位為 800,第一位代表位數(shù)字代表的是 ICMP 的類型,后兩碼為這個(gè) ICMP 類型中的編碼,整體的意思是 ICMP echo 請(qǐng)求;但如果字段值為 769,轉(zhuǎn)化為八進(jìn)位則為 301,這個(gè)編碼代表的是 ICMP host unreachable;如果字段值是 771則代表 ICMP port unreachable;字段值是 768 則代表 ICMP network unreachable。我們可以先找出所使用通訊協(xié)議為 ICMP Flow,進(jìn)一步過濾出其中目的主機(jī)所使用端口號(hào)為 768769、771 Flow,再進(jìn)一步分析找出可能的異常行為。通過這種方式從大量 NetFlow 數(shù)據(jù)中過濾出可疑名單,再對(duì)名單內(nèi)的 Flow 數(shù)據(jù)進(jìn)行進(jìn)一步的分析,這樣可以幫助網(wǎng)絡(luò)管理者快速找出問題所在。

 

由于目前網(wǎng)絡(luò)帶寬增長(zhǎng)非常迅速,僅僅在核心層部署NetFlow可能會(huì)導(dǎo)致設(shè)備性能下降。目前港灣網(wǎng)絡(luò)可以在匯聚層的FlexHammer 5210系列、核心層的BigHammer 6800系列提供相應(yīng)的NetFlow功能,通過核心和匯聚層的NetFlow分布式部署,可以在確保網(wǎng)絡(luò)性能的前提下提供完善的病毒和網(wǎng)絡(luò)異常控制機(jī)制,從而協(xié)助網(wǎng)絡(luò)管理者完成網(wǎng)絡(luò)的維護(hù)工作,為各個(gè)高校網(wǎng)絡(luò)中心降低管理壓力。

 
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
NetFlow 的應(yīng)用例子
PING命令入門詳解 - 〖軟件下載交流〗 - MACD股市技術(shù)分析俱樂部 - bbs.m...
Python寫TCP端口掃描工具之IP協(xié)議的講解
IP協(xié)議
《網(wǎng)絡(luò)協(xié)議》ICMP 協(xié)議
網(wǎng)絡(luò)基礎(chǔ)-OSI參考模型和TCP/IP協(xié)議
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服