Nfsen网络流量分析手册
如何使用网络流量分析技术进行数据分析(二)
![如何使用网络流量分析技术进行数据分析(二)](https://img.taocdn.com/s3/m/03f513c2aff8941ea76e58fafab069dc5122477e.png)
网络流量分析技术(Network Traffic Analysis)是一种通过监测、收集和分析网络数据流来获得有关网络流量特征和行为模式的技术。
在当今数字化时代,网络流量分析技术已经成为数据分析领域中不可或缺的一项工具。
本文将探讨如何使用网络流量分析技术进行数据分析。
一、网络流量分析技术的概述网络流量分析技术是指通过拦截、解码和分析网络数据包,从中提取有用的信息和特征,以便更好地了解网络行为和流量模式。
网络流量分析技术主要可分为两类:单机流量分析和网络监控系统。
单机流量分析主要聚焦于特定主机或网络节点的流量分析,通过收集网络数据包并对其进行解码和分析,可以了解该主机的网络使用情况、流量类型、安全漏洞等信息。
而网络监控系统则更侧重于整个网络的流量分析,可以监测和分析整个网络中的数据流,提供对整个网络的性能、安全状况和异常行为的分析。
二、网络流量分析技术在数据分析中的应用1. 用户行为分析通过分析网络流量数据,可以获取用户的上网行为数据,包括用户的访问网站、搜索记录、在线活动等。
这些数据可以帮助企业更好地了解用户需求和行为模式,从而优化产品设计和市场推广策略。
2. 网络性能优化通过对网络流量数据进行分析,可以了解网络瓶颈、带宽利用率、延迟等关键指标,从而及时发现并解决网络拥堵和性能问题,提升网络的可用性和用户体验。
3. 安全威胁检测网络流量分析技术可以通过监控网络数据包中的异常行为和恶意攻击,及时发现和阻止网络安全威胁的产生,保障网络的安全性。
常见的安全威胁包括黑客攻击、网络蠕虫、恶意软件等。
4. 业务智能分析通过对网络流量数据的分析,可以了解用户访问的来源、频率、持续时间等信息,从而评估用户对业务的兴趣和忠诚度,为业务决策提供数据支持。
5. 数据决策支持网络流量分析技术可以将网络数据与其他业务数据结合,通过数据挖掘和模式识别等技术,发现隐藏在海量数据背后的规律和关联,为企业决策提供有力支持。
三、网络流量分析技术的工具和方法在进行网络流量分析时,有一些常用的工具和方法可以帮助我们更好地获取、解码和分析网络数据包。
使用nfsen+sflow+netflow分析网络流量
![使用nfsen+sflow+netflow分析网络流量](https://img.taocdn.com/s3/m/83c8bda1fd0a79563c1e7220.png)
使用nfsen+sflow+netflow分析网络流量一.前言因为发现有一台hp交换器的负载特别高,但要找出那个IP 造成的,单以tcpdump 分析起来会很难发现问题,因此想要利用hp 交换机具有的sflow功能并搭配nfsen 来分析sflow 结果,如此可以帮助我们分析网络中的流量组成,抓取实施带宽使用情况,帮我找出"hog"。
最终也让我达到目的,感谢open source 相关组织及多位不计付出的IT 前辈。
需求系统及软件OS: CentOS 6.8 X64 / CentOS 7.6 X64nginx-1.9.15.tar.gzphp-7.1.15.tar.bz2nfdump-1.6.13.tar.gznfsen-1.3.7.tar.gz二.下载资源/download/download/nginx-1.9.15.tar.gz/nfsen/nfsen-1.3.7.tar.gz/project/nfdump[注]/nfsen预设下载的版本是 1.3.6p1 ,但这个版本我在centos 6.8 及7.3 都发生相同的错误,也许是运气不佳,但使用nfsen-1.3.7.tar.gz 到是没什么问题三.ngnix 及php 的安装相关rpm 安装yum -y install gcc-c++ pcre pcre-devel zlib zlib-devel openssl openssl-develyum -y install libxml2 install libxml2-devel openssl openssl-devel \curl curl-devel libjpeg libjpeg-devel libjpeg libjpeg-devel libpng \libpng-devel freetype freetype-devel pcre pcre-devel libxslt \libxslt-devel bzip2 bzip2-devel libxslt libxslt-devel[ngnix 安装]useradd wwwtar -xvf nginx-1.9.15.tar.gzcd nginx-1.9.15/configure --prefix=/ap/nginx##你可以不加--prefix这这参数,这样会安装在/usr/loca/ngnix 目录下make && make install[ ngnix.conf 设定档修改](1)user www www; ##必须加上group 否则会有nginx: [emerg]getgrnam("www") failed in ... 错误(2)location / {root html;index index.php index.html index.htm;}(3)location ~ \.php$ {root html;fastcgi_pass 127.0.0.1:9000;fastcgi_index index.php;fastcgi_param SCRIPT_FILENAME /php$fastcgi_script_name;include fastcgi_params;}[php-fpm]tar -xvf php-7.1.15.tar.bz2cd php-7.1.15./configure --prefix=/usr/local/php --with-curl --with-freetype-dir --with-gd --with-gettext \--with-iconv-dir --with-kerberos --with-libdir=lib64 --with-libxml-dir --with-mysqli --with-openssl \--with-pcre-regex --with-pdo-oci=instantclient,/usr/instantclient,11.2 \--with-pdo-mysql --with-pdo-sqlite --with-pear \--with-png-dir --with-jpeg-dir --with-xmlrpc --with-xsl --with-zlib \--with-bz2 --with-mhash --enable-fpm --enable-bcmath --enable-libxml \--enable-inline-optimization --enable-gd-native-ttf --enable-mbregex \--enable-mbstring --enable-opcache --enable-pcntl --enable-shmop \--enable-soap --enable-sockets \--enable-sysvsem --enable-sysvshm --enable-xml --enable-zipmake && make installcp php.ini-development /usr/local/php/lib/php.inicp /usr/local/php/etc/php-fpm.conf.default /usr/local/php/etc/php-fpm.confcp sapi/fpm/php-fpm /usr/local/bincp /usr/local/php/etc/php-fpm.d/www.conf.default /usr/local/php/etc/php-fpm.d/www.conf[edit /usr/local/php/lib/php.ini]cgi.fix_pathinfo=0date.timezone = Asia/Shanghai[edit /usr/local/php/etc/php-fpm.conf]pid = run/php-fpm.pid[edit /usr/local/php/etc/php-fpm.d/www.conf ](1)security.limit_extensions = .php .php3 .php4 .php5 .php7(2)location / {root html;index index.php index.html index.htm;}(3)location ~ \.php$ {root html;fastcgi_pass 127.0.0.1:9000;fastcgi_index index.php;fastcgi_param SCRIPT_FILENAME /php$fastcgi_script_name;include fastcgi_params;}[start php & nginx]/usr/local/php/sbin/php-fpm/ap/nginx/sbin/nginx[stop php & nginx]kill -INT `cat /usr/local/php/var/run/php-fpm.pid`##需搭配[edit /usr/local/php/etc/php-fpm.conf]/ap/nginx/sbin/nginx -s stop四.nfdump 及nfsen 的安装[相关rpm]yum -y install rrdtool rrdtool-devel libpcap-develyum install perl perl-Sys-Syslog rrdtool-perl perl-Data-Dumper perl-MailTools perl-Socket6[nfdump 安装]tar -xvf nfdump-1.6.13.tar.gzcd nfdump-1.6.13./configure --enable-nfprofile --enable-nftrack --enable-sflow \--enable-nfpcapd --with-rrdpathmake && make install[说明] --enable-nfpcapd for netflow[建立帐号,目录]mkdir -p /data/nfsenuseradd netflow -g www[错误记录]##错误configure: error: Can not link librrd configure failed!##原因rpm rrdtool-devel 未安装##错误nfpcapd.c:90:18: fatal error: pcap.h: No such file or directory##原因rpm libpcap-devel 未安装##错误nfpcapd.c:86:3: error: #error missing bpf headermake clean ; ./configure ...[nfsen-1.3.7 安装]tar -xvf nfsen-1.3.7.tar.gzcd nfsen-1.3.7cp etc/nfsen-dist.conf etc/nfsen.conf[ edit etc/nfsen.conf ]$BASEDIR= "/data/nfsen";$HTMLDIR = "/php/nfsen";$WWWUSER = "www";$WWWGROUP = "www";$PREFIX = '/usr/local/bin';%sources = ('H3C' => { 'port' => '8603','col' => '#0000ff', 'type' => 'sflow' },'upstream1' => { 'port' => '9995', 'col' => '#0000ff', 'type' => 'netflow' },);[edit libexec/NfProfile.pm]no strict 'refs'; #加上这一行[安装]./install.pl etc/nfsen.confcd /php/nfsen ; cp -rp css icons js /ap/nginx/html/[错误]##错误ERROR: nfsend connect() error: Permission denied!## ERROR: nfsend - connection failed!!## ERROR: Can not initialize globals!## 实在不清楚m 这个档案是那个用户需要权限,怎么设定都不行,只有chmod 666 才能正常,而且每次重斆服务的时候都要再执行一次##解决chmod a+rw /data/nfsen/var/run/m[start]/data/nfsen/bin/nfsen startchmod a+rw /data/nfsen/var/run/m[stop]/data/nfsen/bin/nfsen start五.完工后的画面六.HP 交换机设定sflow 的方式[检查目前状态]coreswitch2(config)# show sFlow 1 destinationSFlow Destination InformationDestination Instance : 1sflow : DisabledDatagrams Sent : 0Destination Address :Receiver Port : 6343Owner :Timeout (seconds) : 0Max Datagram Size : 1400Datagram Version Support : 5OOBM Support : Disabledcoreswitch2(config)# show sFlow 1 samplingSFlow Sampling Information| Sampling Dropped | Polling Port | Enabled Rate Header Samples | Enabled Interval----- + ------- -------- ------ ---------- + ------- --------sFlow 1 destination 10.21.2.83 8603 ##default port 6343sFlow 1 sampling all 500 ##开始发送封包[确认封包发送]coreswitch2(config)# show sFlow 1 destinationSFlow Destination InformationDestination Instance : 1sflow : EnabledDatagrams Sent : 168Destination Address : 10.21.2.83Receiver Port : 8603Owner : Administrator, CLI-Owned, Instance 1Timeout (seconds) : 2147483603Max Datagram Size : 1400Datagram Version Support : 5OOBM Support : Disabled[取消封包发送]no sFlow 1 destination 10.21.2.81[以tcpdump 确认主机是否收到封包]tcpdump host 10.21.3.7tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes14:49:42.950699 IP 10.21.3.7.53504 > 10.21.2.83.8603: UDP, length 1284七.CISCO netflow 如何设定需要在支持NETFOLW功能的交换机上进行相关配置ip flow ingress infer-fieldsip flow ingress layer2-switchedip flow-export version 5ip flow-export destination X.X.X.X. 9995 (要和NFSEN.CONF里面的埠号一致)ip route-cache flow infer-fields八.如何操作nfsenhttp://XXXXX/php/nfsen.php九.END。
Nfsen网络流量分析手册
![Nfsen网络流量分析手册](https://img.taocdn.com/s3/m/06b08fd126fff705cc170a97.png)
Netflow网络流量分析手册作者:聂晓亮(毛蛋哥)目录一、作者简介 (4)二、为什么会有这本书 (5)三、流量分析原理 (6)(一)原始流量分析方式 (6)(二)Netflow分析方式 (6)四、流量采样 (8)(一)在网络设备上开启Netflow功能 (8)(二)网络设备不支持Netflow (9)1.部署方式 (9)2.安装Fprobe (11)3.启动Fprobe (11)4.镜像流量至Fprobe服务器 (12)5.检测是否收到Netflow数据 (12)五、部署服务器 (13)(一)硬件需求 (13)(二)安装FreeBSD (13)(三)安装Nfsen (14)1.安装apache22 (14)2.安装php5 (14)3.安装nfsen (15)(四)安装PortTracker (15)(五)访问Nfsen (16)六、抓贼攻略 (18)(一)了解网络运行状况 (18)(二)什么协议吞了带宽 (22)(三)抓出罪魁祸首 (25)七、感谢 (30)一、作者简介本书作者聂晓亮,网名毛蛋哥。
2004年毕业于北京联合大学信息工程学院,热爱网络相关知识及摄影,机缘巧合参加了Cisco认证培训,并获得了一些成绩。
本书写于2008年10月,作者目前状态工作较为舒适,故有空闲时间完成此书。
聂晓亮(毛蛋哥)拥有自己的Blog及Wiki空间,其中记录了作者的工作、生活、学习。
作者希望通过此书以及Blog、Wiki同全世界的网络爱好者分享其知识与快乐。
聂晓亮(毛蛋哥)的Blog:聂晓亮(毛蛋哥)的Wiki:欢迎交流:pharaohnie@二、为什么会有这本书在工作的几年当中,经常有朋友和一些网友问我一些关于流量分析的问题,诸如:●我们局域网怎么这么慢,是不是有人在下BT?●192.168.0.1也没人用,怎么网卡疯狂闪烁,它在做什么?●老板让我查查服务器为什么总是那么大流量,可我不知道从何下手。
●公司出口带宽不够了,但一时有没那么多带宽预算,我在考虑是不是要关掉一些和公司业务无关的协议,但不知道应该关哪些协议。
网络流量分析和监控指南
![网络流量分析和监控指南](https://img.taocdn.com/s3/m/34e84b3e8f9951e79b89680203d8ce2f006665b2.png)
网络流量分析和监控指南随着互联网的飞速发展,网络安全已成为各个组织和个人面临的重要问题。
了解和监控网络流量是保障网络安全的重要一环。
本文将介绍网络流量分析和监控的基本概念、方法和工具,帮助读者更好地保护网络安全。
一、网络流量分析的基本概念网络流量分析是指对网络数据包进行捕获、解析和分析,以获取网络流量的相关信息。
网络流量分析可以帮助检测网络攻击、优化网络性能和提供安全事件响应等重要功能。
在进行网络流量分析之前,我们需要了解以下几个基本概念:1. 数据包(Packet):是网络通信的基本单位,它包含了源地址、目标地址、传输协议以及有效载荷等信息。
2. 抓包(Packet Capture):是指通过网络抓包工具,捕获网络中的数据包以便进行后续的分析和处理。
3. 流(Flow):是指一组具有一致源地址、目标地址、端口号和协议的数据包序列,它代表了一次特定的通信会话。
4. 协议(Protocol):是指互联网通信过程中使用的规则和约定,常见的协议有TCP、UDP、IP和HTTP等。
二、网络流量分析的方法和工具网络流量分析可以通过多种方法和工具来实现。
下面介绍几种常用的分析方法和工具:1. 流量分类分析:通过对网络流量进行分类,可以更好地理解各类流量的特征和行为。
常见的流量分类方法有基于端口、协议和应用程序等。
2. 故障排除分析:当网络出现故障时,可以通过分析流量来找到问题根源。
故障排除分析可以帮助定位网络连接问题、带宽瓶颈和设备故障等。
3. 安全事件分析:通过分析网络流量,可以检测和响应各类安全事件,包括入侵和恶意软件等。
常见的安全事件分析工具有入侵检测系统(IDS)和网络安全信息与事件管理系统(SIEM)等。
4. 性能优化分析:网络流量分析可以帮助识别网络性能瓶颈,从而提供性能优化的建议。
常见的性能优化分析方法有带宽利用率分析和延迟分析等。
5. 用户行为分析:通过分析网络流量,可以了解用户的行为和需求。
如何使用网络流量分析技术进行数据分析(一)
![如何使用网络流量分析技术进行数据分析(一)](https://img.taocdn.com/s3/m/d3f5b7c505a1b0717fd5360cba1aa81144318f04.png)
如何使用网络流量分析技术进行数据分析引言:随着互联网的普及和数字化时代的到来,海量的网络数据不断涌现,给数据分析带来了挑战,也为数据分析提供了更多的可能性。
网络流量分析技术作为一种有效的数据分析方法,能够从大量的网络数据中提炼有用的信息,为决策提供保障,本文将围绕如何使用网络流量分析技术进行数据分析展开论述。
一、网络流量分析技术介绍网络流量分析技术是指通过对网络传输过程中的数据包进行拦截、监视和分析,获取网络传输的有关信息,进而从中提取有价值的数据进行分析。
常见的网络流量分析技术包括数据包分析、流量建模、数据挖掘等方法。
二、网络流量分析技术在数据分析中的应用1. 网络安全领域的应用网络流量分析技术在网络安全领域有着广泛的应用。
通过对网络流量进行分析,可以发现恶意软件、网络攻击等安全威胁,并采取相应的防御措施。
例如,通过分析网络流量中的异常行为和异常流量,可以及时发现并阻断网络入侵行为,提升网络安全水平。
2. 业务运营优化对企业的网络流量进行分析,可以发现用户的行为模式和需求,从而优化运营策略。
例如,通过对用户网络行为的统计和分析,可以了解用户的访问习惯,从而针对性地提供个性化服务和产品推荐,提升用户体验,增加用户黏性。
3. 需求预测与决策支持网络流量分析技术可以通过对历史网络流量数据的挖掘和分析,来预测未来的需求趋势。
例如,通过对电商网站的流量进行分析,可以预测某一商品的销售状况,从而为生产和供应链提供业务决策支持。
4. 网络性能优化网络流量分析技术可以帮助企业优化网络性能,提升传输速度和数据可靠性。
通过对网络流量的监测和分析,可以发现网络拥塞、传输瓶颈等问题,并提出相应的优化方案,从而提高网络效率和质量。
三、网络流量分析技术的挑战与未来发展趋势1. 大数据处理网络流量数据庞大,处理起来具有一定的挑战。
如何高效地处理和存储大规模的网络流量数据,成为网络流量分析技术发展的关键问题。
未来,随着大数据技术的不断发展,相信网络流量分析技术将会更加成熟和高效。
nROSE 配置手册
![nROSE 配置手册](https://img.taocdn.com/s3/m/7c1fbb1d964bcf84b9d57b52.png)
1.3.
几种主要的流量控制措施......................................................................................................................... 8 1.3.1. 1.3.2. 1.3.3. 1.3.4. 1.3.5.
1.5. 1.6.
QoS 的监控与管理.................................................................................................................................. 33 典型配置举例............................................................................................................................................ 33 1.6.1. 流量监管使用........................................................................................................................... 34 模块化 QoS 命令行接口概述................................................................................................ 37 模块化 QoS 命令行接口配置................................................................................................ 37 模块化 QoS 命令行接口......................................................................................................................... 37 1.7.1. 1.7.2.
内容WinDump手册名称windump–获取网络流量命令格式windump
![内容WinDump手册名称windump–获取网络流量命令格式windump](https://img.taocdn.com/s3/m/3771b18643323968001c923b.png)
内容W i n D u m p手册名称w i n d u m p–获取网络流量命令格式w i n d u m pSANY标准化小组 #QS8QHH-HHGX8Q8-GNHHJ8-HHMHGN#内容:WinDump手册名称windump–获取网络流量命令格式windump.txt6宽容润滑了彼此的关系,消除了彼此的隔阂,扫清了彼此的顾忌,增进了彼此的了解。
内容:WinDump手册名称windump–获取网络流量命令格式windump[-aBdDeflnNOpqRStvxX][-ccount][-Ffile][-iinterface][-mmodule][-rfile][-ssnaplen][-Ttype][-wfile][-Ealgo:secret][expression]描述Tcpdump输出网卡数据包中匹配布尔表达式的数据包头。
SunOS系统下使用nit或bpf:要运行tcpdump,你必须有对dev/nit或/dev/bpf*的权利。
Solaris系统下使用dlpi:你必须有对网络假设置的权利。
HP-UX系统下使用dlpi:你应该以超级用户ROOT或安装SETUID到ROOT下。
IRIX 下使用SNOOP:你应该以超级用户ROOT或安装SETUID到ROOT下。
LINUX下:你应该以超级用户ROOT或安装SETUID到ROOT下。
在系统Ultrix和DigitalUNIX:命令参数-a将网络和广播地址转化为名称-c接收指定数据包后退出-d接收人可读的包匹配编译代码到标准输出,然后停止-dd以C程序分段方式捕获包匹配代码-ddd以十进制数据形式捕获包匹配代码-e在每个捕获行打印链路层-Ealgo:secret为解密IPSEESP包使用算法。
算法可以是des-cbc,3des-cbc,blowfish-cbc,rc3-cbc,cast128-cbc,或none。
默认值是desc-cbc。
只有当TCPDUMP编译时使用激活加密选项时,才可以解密数据包。
利用Sniffer进行路由环流量分析
![利用Sniffer进行路由环流量分析](https://img.taocdn.com/s3/m/e09b5f96dd88d0d233d46a77.png)
1. 环境简介这是一个实际发生的网络利用率异常导致网络大量丢包的案例,用户的网络丢包现象很严重,给用户造成了很大的困扰。
2. 网络环境用户的网络是一个省级网络环境,包括局域网和广域网,并同全国的广域网络相连。
网络拓扑如下:3.网络异常现象该网络丢包现象严重,如果通过省局域网向地市网络或全国网络发包,每发出10个PING包将只能收到7个REPLY包,这样,基于网络的应用受到很大的影响。
4.找出产生网络流量最大的主机我们同样利用Sniffer的Host Table功能,将该网络所有计算机产生的网络流量按照发出数据包的包数多少进行排序,结果如下图。
从上图中我们看到,IP地址为10.22.0.25的主机发出数据包最多,远远超过了其他主机,相应产生的流量也最大。
5.分析这台主机的网络流量首先我们分析该主机的网络流量流向,也就是分析它在向谁发包,我们利用Sniffer的Matrix功能来监控。
通过Sniffer的Matrix,我们发现IP地址为10.22.0.25的主机发出的数据包很分散,我们调查了一下,发现IP地址为10.22.0.25的主机为该网络的网络管理系统主机,而它发包的对象是该网络中地市级路由器的IP地址,也就是说网络的网管主机向地市路由器发出大量的网络包,导致网络流量异常并导致网络大量丢包,使网络处于不稳定状态。
在发现这个问题后,我们将该网管主机的网络连接解除,发现网络马上恢复到了正常状态,不在有丢包现象发生,看起来这个网络的问题完全是由这台网管主机引起的一样,但这种现象非常难以理解,为什么网管主机会造成网络问题呢。
我们利用Sniffer的Decode功能将捕获到的网络流量解码,来分析网管主机发出的数据包的内容,看看到底它发出了什么样的数据包。
我们通过Sniffer的Decode发现这台网络主机向网络中地市路由器发送大量的ICMP Echo数据包,也就是Ping包,我们对其向10.22.127.246发送的ICMP Echo包进行分析,发现了奇怪的现象。
借助Sniffer分析网络流量
![借助Sniffer分析网络流量](https://img.taocdn.com/s3/m/eacbd691daef5ef7ba0d3c3f.png)
各位做维护的同事经常会听到用户对网速太慢的抱怨,但是网速慢的原因有很多,比如软件设置不当,网络设备故障,物理链路问题,感染病毒等,而单单从用户的故障描述里面很难有进一步的发现,所以也许大家一时也不知道从何下手。
Sniffer是一个非常好的流量分析工具,利用它我们可以实际了解到当前网络中正在发生的具体流量,并且通过Sniffer的专家系统以及进一步对数据包的解码分析,我们可以很快的定位网络故障,确认网络带宽的瓶颈,在故障发生前及时消除网络隐患,这样能给我们日常的维护工作带来很大的方便,也使得我们的维护工作处于主动地位,不会再只有接到用户故障投诉后才能处理故障,在时间和效率上都不能很好的让用户满意。
下面是借助Sniffer 对我某地市分公司出口流量做的一个简单的流量分析,没有什么很深的技术含量,也并不需要太深的专业知识,希望能对大家日常的维护工作有一定启发。
分析目标:了解目前带宽实际利用率,检查有无网络隐患。
分析方法:在核心交换机上做端口镜像,利用sniffer抓包。
测试时间:2005.5.17 10:00~10:10测试地点:中心机房抓包开始时间:5.17 10:20抓包持续时间:16s数据包个数:88865平均带宽利用率:7%1,首先我们了解一下网络中协议的分布情况,通过sniffer的Protocol Distribution 功能可以直观的看到当前网络流量中协议分布图:从上面可以很明显看出,HTTP应用流量最大占63%,其次就是NetBios流量占35%。
了解协议分布情况以后,我们再找到网络中流量最大的主机,因为流量越大也就意味着对网络的影响也就越大,利用sniffer的Host Table的饼视图功能可以容易的找到流量最大的机器,如下图所示:可以看到219.72.238.88,219.72.237.201这两台主机在目前我们网络内部流量较大,分别占16.52%和15.97%。
进一步利用HostTable功能的Outline视图,可以发现这两个地址流量的90%都是HTTP流量,如下图所示:我们可以从上图注意到,219.73.238.88这个主机上行流量要明显小于下行的流量,而219.72.237.201这个主机则是上行流量明显大于下行流量,通过确认219.72.238.88为一台Web服务器,219,72,237,201则是其他公司托管我在我公司的一台服务器,所以到这一步我们就可以大致知道这两个主机当前正在进行的网络活动。
使用nfsen+sflow分析网络流量
![使用nfsen+sflow分析网络流量](https://img.taocdn.com/s3/m/c6fc592e11661ed9ad51f01dc281e53a580251bb.png)
使用nfsen+sflow分析网络流量netflow和sflow可以帮助我们分析网络中的流量构成,抓取实施带宽使用情况,帮我们找出"hog"。
作为collector的软件一般都是收费的,例如solarwinds NTA,sflowTrend-Pro,ntopng商业版等。
不过也有开源的解决方案,例如ntopng社区版和nfsen。
下边来说说nfsen,首先流水账一下安装过程。
一、安装nfsen1.1 安装nginx+php-fpm,细节不说,需要的可以看我之前的blog文章,网上其他人的好文章也大把。
1.2 安装nfdump,nfsen其实是nfdump的前端展示,真正收集数据的是nfdump。
]# yum install nfdump1.3 安装nfsen]# tar -zxvf nfsen-1.3.7.tar.gz]# cd nfsen-1.3.7]# cp etc/nfsen-dist.conf etc/nfsen.conf]# vi /etc/nfsen.conf===> $BASEDIR= "/data/nfsen";===> $HTMLDIR = "/var/www/nfsen";===> $WWWUSER = "nginx";===> $WWWGROUP = "nginx";===> $PREFIX = '/usr/bin';===> %sources = (===> 'H3C' => { 'port' => '8603', 'col' => '#0000ff', 'type' => 'sflow' },===> );]# mkdir -p /data/nfsen]# useradd netflow -g nginx]# yum install perl perl-Sys-Syslog rrdtool-perl perl-Data-Dumper perl-MailT ools perl-Socket6]# vi libexec/NfProfile.pm===> no strict 'refs';]# ./install.pl etc/nfsen.conf]# cd /data/nfsen/bin]# ./nfsen start1.4 访问http://your_ip_address/nfsen/nfsen.php二、nfsen界面介绍 [ 这部分转自台湾网友的文章,原文见参考文档9 ]进入nfsen,在首页Home里,会显示flow/packet/流量三种类型的流量缩图,并分别以日/周/月/年四个层级来显示。
网络安全中的网络流量分析教程
![网络安全中的网络流量分析教程](https://img.taocdn.com/s3/m/a6a47196370cba1aa8114431b90d6c85ed3a8849.png)
网络安全中的网络流量分析教程网络安全是当前信息社会中的重要议题,网络威胁日益严峻。
为了提高网络安全水平,网络流量分析成为网络安全专家不可或缺的技能之一。
网络流量分析是通过监测、收集和分析网络上的数据流量,以发现和防止网络攻击、异常流量和各类安全威胁。
在本教程中,我将为大家介绍网络流量分析的基本概念、常用工具和技术,帮助读者掌握网络流量分析的基本技能。
一、网络流量分析的基本概念网络流量分析是指通过收集和分析网络上的数据流量来查找与网络安全相关的问题。
在进行网络流量分析之前,首先需要对网络流量的基本概念有所了解。
网络流量可以分为入站流量和出站流量。
入站流量是指从外部网络进入目标网络的数据流量,例如用户从互联网上访问网站或发送电子邮件时产生的流量;而出站流量则是指从目标网络流出到外部网络的数据流量,例如网站返回给用户的数据或电子邮件发送到外部收件人的流量。
网络流量可以通过各种方式进行捕获和收集。
其中最常见的方式是使用网络流量分析工具来监视网络设备上的数据包。
网络数据包是网络通信的基本单元,每个数据包包含有关通信的详细信息,包括源地址、目的地址、端口号、协议等。
通过分析这些数据包,网络流量分析师可以了解网络上的通信模式和行为。
二、常用的网络流量分析工具在进行网络流量分析时,需要使用一些专门的工具来捕获、记录和分析网络数据包。
下面介绍几款常用的网络流量分析工具:1. Wireshark:Wireshark是一款功能强大的开源网络数据包分析工具。
它可以在多个操作系统上运行,支持多种协议的解析和分析。
Wireshark可以捕获和展示网络数据包的详细信息,配合过滤器功能,用户可以根据需要查看指定的数据包。
2. Tcpdump:Tcpdump是一款命令行网络流量分析工具,适用于各种Unix操作系统。
它可以通过命令行参数设置过滤条件,捕获和显示网络数据包。
Tcpdump还可以将捕获的数据包保存到文件中,供后续分析使用。
网络流量分析解讲义决方案
![网络流量分析解讲义决方案](https://img.taocdn.com/s3/m/0d7a0000777f5acfa1c7aa00b52acfc789eb9feb.png)
网络流量分析解讲义决方案
一、网络流量收集阶段:
1.网口镜像:通过交换机的网口镜像功能,将指定的数据流量复制到监控设备上,以便进行后续的分析。
2.网络流量代理:使用网络流量代理设备,将所有进出网络的数据流量重定向到代理设备,以方便进行数据的收集和分析。
二、网络流量存储阶段:
1.流量数据存储:将收集到的网络流量数据存储到数据库中,以便后续的分析。
2.数据去重:对存储的流量数据进行去重,以节省存储空间。
三、网络流量分析阶段:
1.流量解析:将存储的流量数据进行解析和分类,包括协议解析、数据包解析等,以获取各个协议的流量信息。
2.流量过滤:根据需求,对流量数据进行过滤,筛选出感兴趣的数据流量进行后续的分析。
3.异常检测:通过分析网络流量的特征,检测出异常流量,如DDoS 攻击、恶意软件传播等,并及时采取防护措施。
4.性能优化:通过分析网络流量,找出网络瓶颈和性能问题,并进行优化,提高网络的性能和稳定性。
5.安全分析:通过对网络流量进行分析,检测出潜在的安全威胁,并采取相应的安全措施。
6.使用情况分析:通过分析网络流量,了解用户对网络资源的使用情况,识别出存在的问题,并进行相应的优化。
四、网络流量可视化展示阶段:
1.流量报表:将网络流量分析的结果生成报表,以便直观地展示网络
性能、安全性和使用情况等信息。
2.图表展示:使用图表工具将网络流量的分析结果以图表的形式展示,以方便用户查看和理解。
Sniffer网络流量分析
![Sniffer网络流量分析](https://img.taocdn.com/s3/m/bbd63ece0508763231121264.png)
Sniffer网络流量分析(讨论稿)Network General目录第一章从利用率看网络 (1)1.网络利用率(Utilization) (1)2.网络利用率和服务质量(QOS) (1)3.网络利用率的异常和网络异常 (3)4.如何监控网络利用率 (5)5.案例分析 (8)5.1.网络利用率异常导致网络丢包 (8)第二章从包大小分布看网络 (11)1.包大小分布(Packet Size Distribution) (11)2.包大小分布和网络效率 (11)3.包大小分布的异常和网络异常 (12)4.如何监控网络中包大小分布 (14)5.案例分析 (16)5.1.网络包大小分布异常导致网络异常 (16)第三章从协议分布看网络 (20)1.协议分布(Protocol Distribution) (20)2.协议分布和网络应用 (20)3.协议分布异常和网络异常 (20)4.如何监控网络中协议分布 (22)第四章流量产生的分析 (24)1.流量的产生 (24)2.异常流量的产生 (24)3.异常流量的分析 (25)3.1.发现异常的网络流量 (25)3.2.对异常网络流量的分析 (29)4.案例 (30)4.1.某网络的HTTP协议异常网络流量 (30)4.2.某IDC的网络异常流量分析 (36)4.3.某网络利用率异常的流量分析 (39)第五章网络应用流量评估 (44)1.应用流量特点 (44)1.1.不同应用的流量特征 (44)1.2.不同种类应用对网络系统性能的需求 (45)1.3.网络应用对网络的影响 (45)2.网络应用流量评估的目的 (46)3.网络应用流量评估实用方法 (47)3.1.网络应用流量的评估步骤 (47)3.2.网络应用流量评估内容 (49)4.案例 (52)4.1.对某办公自动化应用的流量评估 (52)4.2.对视频会议应用的流量评估 (55)第一章从利用率看网络1. 网络利用率(Utilization)网络利用率是网络中实际的网络流量同网络理论带宽的比率。
网站流量分析师使用手册
![网站流量分析师使用手册](https://img.taocdn.com/s3/m/60babf1202768e9950e7381c.png)
分析师网站流量统计分析系统使用手册第一章系统简介1、系统概述分析师网站流量统计分析系统( 简称网站流量分析师)既是一款网站流量统计系统,更是一款网络营销、网站推广、网络广告和网站优化的决策支持系统和效果评估分析系统,功能包括流量日志、流量统计、网页分析、访问分析、来源分析、搜索分析和广告分析。
网站流量分析师是网站推广员、网站优化员、网站管理员和网站负责人的网站访问日志查询工具、网站流量统计分析工具、网站搜索引擎优化指导工具和网络广告效果检测工具,也是进行网页点击分析、网页点击趋势对比、访客行为分析、访问目的分析、访客来源分析、访客来源趋势对比、访客地区分析、访客地区趋势对比、关键字搜索分析、页面搜索分析、搜索引擎关键字分析、搜索效果分析、搜索趋势分析、网络广告点击分析、网络广告效果分析、网络广告点击趋势分析的网站流量数据挖掘工具。
2、系统目标2.1 网站流量统计。
2.2 网站推广效果跟踪。
2.3 访客行为分析。
2.4指导网站和网页搜索引擎关键字优化,检测优化效果。
2.5 监测搜索引擎关键字竞价广告的恶意点击和效果。
2.6 监测网络广告的效果,辅助网络广告投放决策。
3、系统功能网站流量分析师包括流量日志、流量统计、网页分析、访问分析、来源分析、搜索分析和广告分析七大功能。
3.1 流量日志包括流量日志导入和日志查询,用于导入网站流量日志数据和查询网站访问日志、了解网站访问流量的最原始数据。
3.2 流量统计包括时流量统计、日流量统计和月流量统计,用于统计网站访问流量,跟踪流量变化趋势,掌握网站访问数量和访问质量,总体评估网站推广、网络营销、网络广告和网站优化的效果。
3.3网页分析包括网页浏览分析、网页浏览趋势分析、入口网页分析和入口网页趋势分析。
通过网页浏览分析和网页浏览趋势分析,全面掌握网页的点击浏览次数,对比网页的浏览变化趋势,了解网页的受欢迎程度和对访客的吸引能力。
通过入口网页分析和入口网页趋势分析,了解各网页的引入访客能力,对比网页引入访客能力的变化趋势,明白访客主要通过哪些网页进入网站。
网络流量分析方案
![网络流量分析方案](https://img.taocdn.com/s3/m/d6c256875ebfc77da26925c52cc58bd63186933c.png)
网络流量分析方案随着互联网的普及和发展,人们对网络流量的分析需求越来越重要。
网络流量分析是一种通过对网络传输数据的监测、收集、分析和统计,来获取有关网络使用情况和网络性能的信息的过程。
本文将介绍一种网络流量分析方案,以提供更好的网络管理和优化。
一、背景介绍网络流量分析作为网络管理的重要组成部分,能够帮助管理员了解网络上的流量状况,发现潜在的瓶颈和安全隐患。
同时,它也可以用于网络优化,提高网络的性能和可靠性。
二、方案实施1. 网络流量监测与收集在方案实施开始之前,需要部署网络流量监测与收集系统。
该系统应该能够实时监测网络上的流量,并将相关数据进行收集和存储。
常用的流量监测工具有Wireshark、ntop等,而流量收集则可以利用NetFlow、sFlow等协议来完成。
2. 数据分析与统计通过收集的网络流量数据,可以进行数据分析和统计,以获取网络使用情况的相关信息。
在这一步骤中,可以采用各种数据分析工具和算法,如频率统计、流量趋势分析、流量瓶颈检测等,以便深入了解网络的状态和性能。
3. 可视化展示与报告生成对于网络流量分析的结果,为了更好地呈现给管理人员或团队,可以采用可视化展示的方式,生成相关的报告和图表。
这些报告和图表能够直观地展示网络流量的特征、使用情况和问题。
三、方案优势1. 实时性:网络流量分析方案能够实时地监测和收集网络上的流量数据,及时发现和解决问题。
2. 可定制性:方案可以根据具体的需求进行定制,以满足不同的网络管理和优化需求。
3. 全面性:通过对网络流量进行分析,可以全面了解网络的使用情况和性能,提高管理决策的准确性。
四、应用场景网络流量分析方案可以广泛应用于各个领域的网络管理和优化,包括但不限于以下几个方面:1. 企业网络管理:帮助企业了解员工的网络使用情况,进行网络性能监控和故障排查。
2. 电信运营商:优化网络资源配置,提供更好的互联网服务质量。
3. 数据中心管理:监测数据中心内部的网络流量,确保数据传输的可靠性和安全性。
深信服用户管理以及流量管理配置教程
![深信服用户管理以及流量管理配置教程](https://img.taocdn.com/s3/m/6bf02ab60b1c59eef9c7b4b6.png)
深信服用户管理以及流量管理配置教程新增用户组登陆设备后点击左边的“导航菜单” “用户与策略管理” “组/用户”在右边会出现设备的用户组织结构,这里出现了 default 、公司领导、普通员工、服务器和网络管理中 心五个用户组。
其中default 用户组是系统默认存在的, 其它四个是通过以下方法增加的。
如下图所示,点击右边的“成员管理”“新增”5 也网踣曽理中壯选择“组”选项,就会出现如下界面SANGFOR I 心口导菜单«b 对尊定袈>上网荒略 /用户管理 卜组/用戶 用尸辱人LDAF 自动同步丿用尸认证认证谑顼外部认证服备器悽索;输丄关龍字模翔攫素涓^default 熨公司鞍导 记普逼员工 也网貉昔理中心点击这里增 加新用户组纽曙徑: 描述宿息: 鈕信息; 策略引用:子组牛數:h 直J 横有策略4 直服雰蛊爼织嬴員及上网策略设置r*fc 田口約用L新増▼ X 删底#批垦會需in组在“组名列表”种输入工作组的名称点击“提交”即可。
公司领导、普通员工、服务器和网络管理中心四个用户组都是这样添加进去的。
二、在用户组中添加用户如下图所示,以在“网络管理中心”用户组增加新用户为例,点击“网络管理中心”用户组,右边会列出该用户组中的所有用户,点击“成员管理”“新增”“用户”出现如下图界面,其中在“启用此用户”那里打钩,这里的 策略是用IP 地址作为用户名,在“显示名”那里填写了显 示名后,该显示名会附加出现在登陆名后SANGFOR I Aca.D搜亲:辐I 实键孚模釉援索爼^defauLt 旦公司颉导 记普il 最工 題服务器 展隔管强中石爼跖径: 齟信息: 策曙引鹅:『网络管理中心子飽个数:0 - 毂:育策喀J 成员笞逢 策略列表1+新—x 删除豪扌比点击这里新 增用户92 125 92.13爭用尸冶 W.此一凸2一147務组确认密码; 厂JSfflDKEY 认证厂使朋该DKE¥登录后#不审计此弟户的网络应月(需要指定类型的DKE 丫才支持p 请向设备供应商咨诲)厂^|^1P/MAC 地址:那走方式一n —t ■条同,格式见綁定発型摊述.”犷為注釋符号」例如;'*200.200.0.1* ・可硕直接正此处输元褊畧冊除厂允许多人同时使用该味号蜀录(不喬要认证的用尸不支持此属性) 厂密码认证成功后弹出注梢窗口 帐号过期时间:P 歆不过期C teftlatB (在此日期之君过如>提交 有时候会出现下面的警告海加用户 7 登录名: 必须这这里打钩描述; 显示名- 当前所屋组: 用户属性 策賂死表这里填写显示名]j 网络管理这里以1P 地址作为用户名从IJ ■组获取] 扫描H 肛地址取消这是因为该IP 地址以前已经被设备识别了,被设备默认加 入了 default 用户组中了,而同一个用户是不能同时存在两 个不同的用户组中的。
网络流量分析
![网络流量分析](https://img.taocdn.com/s3/m/fd4f8b0e551810a6f4248623.png)
流量分析功能 为每一个 WAN 链接而产生的实时流量报表 一旦收到 NetFlow 数据,就会生成显示该链接最近 10 分钟流入流出 流量的图表. 应用流量分析 分析流入和流出流量,获取产生流量的应用排行。 你还可以从每个 列出的应用中查看主机和会话排行。 历史流量分析 流量趋势和用户趋势帮助您识别使用高峰时段,链接利用率指标等。 您还可以查看应用、协议等使用情况趋势。 流量分析摘要 综合报表显示每一个 WAN 链接的整体流量统计。您能够查看当前流量 模式,主机、应用和会话所产生流量的详细信息。 从仪表板中识别网络中的流量情况 一旦接收到 NetFlow 数据,就会生成图表,显示过去 10 分钟内链路 上传入和传出流量的详细信息。从仪表板中,您可以确定哪个接口、 应用、用户、端口和协议正在消耗您的最大带宽。NetFlow Analyzer 仪表板允许您自定义您的小部件并添加它们,以获得您希望在您的网 络中关注的顶级信息。
生成实时流量报告,密切监控每月流量趋势 使用这个网络流量分析系统,您可以查看当前的流量模式,以及关于 主机、应用和生成流量的对话的详细信息。此外,通过报告,您可以 分析网络流量趋势,以确定高峰使用时间、链接利用率指标等。 NetFlow analyzer 还执行深入的网络包分析,为您提供应用使用、 协议使用和其他使用趋势的整体视图。
有助于用对话细节更快地解决问题
ቤተ መጻሕፍቲ ባይዱ过分析传入流量和传出流量,找出在网络中产生流量最多的应用。 从这里开始,您可以深入查看列出的每个应用的顶级主机和对话。
检测网络中的任何内部或外部安全威胁 在将其归类为攻击之前,您的网络中可能存在一些不寻常的行为。使 用安全报告分析您的网络,跟踪异常行为,并将其归类为格式错误的 TCP 数据包或无效的 TOS 流或无效的 Src-Dest 流或其他流。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Netflow网络流量分析手册作者:聂晓亮(毛蛋哥)目录一、作者简介 (4)二、为什么会有这本书 (5)三、流量分析原理 (6)(一)原始流量分析方式 (6)(二)Netflow分析方式 (6)四、流量采样 (8)(一)在网络设备上开启Netflow功能 (8)(二)网络设备不支持Netflow (9)1.部署方式 (9)2.安装Fprobe (11)3.启动Fprobe (11)4.镜像流量至Fprobe服务器 (12)5.检测是否收到Netflow数据 (12)五、部署服务器 (13)(一)硬件需求 (13)(二)安装FreeBSD (13)(三)安装Nfsen (14)1.安装apache22 (14)2.安装php5 (14)3.安装nfsen (15)(四)安装PortTracker (15)(五)访问Nfsen (16)六、抓贼攻略 (18)(一)了解网络运行状况 (18)(二)什么协议吞了带宽 (22)(三)抓出罪魁祸首 (25)七、感谢 (30)一、作者简介本书作者聂晓亮,网名毛蛋哥。
2004年毕业于北京联合大学信息工程学院,热爱网络相关知识及摄影,机缘巧合参加了Cisco认证培训,并获得了一些成绩。
本书写于2008年10月,作者目前状态工作较为舒适,故有空闲时间完成此书。
聂晓亮(毛蛋哥)拥有自己的Blog及Wiki空间,其中记录了作者的工作、生活、学习。
作者希望通过此书以及Blog、Wiki同全世界的网络爱好者分享其知识与快乐。
聂晓亮(毛蛋哥)的Blog:聂晓亮(毛蛋哥)的Wiki:欢迎交流:pharaohnie@二、为什么会有这本书在工作的几年当中,经常有朋友和一些网友问我一些关于流量分析的问题,诸如:●我们局域网怎么这么慢,是不是有人在下BT?●192.168.0.1也没人用,怎么网卡疯狂闪烁,它在做什么?●老板让我查查服务器为什么总是那么大流量,可我不知道从何下手。
●公司出口带宽不够了,但一时有没那么多带宽预算,我在考虑是不是要关掉一些和公司业务无关的协议,但不知道应该关哪些协议。
诸如这类问题还有很多,对于专业的网络人员当然不是什么难题,但对于一般非IT类公司的网管人员也许就是一个不可能完成的任务。
因此,才有了这本书,也就是说,这本书的目的就是帮助一般的网管人员了解他们所管理的网络运行情况,排查网速慢、个别主机大量占用带宽的问题。
三、流量分析原理(一)原始流量分析方式原始流量分析是通过复制网络流量至分析端,然后对其进行分析。
采用此类分析方式的好处是完全获取了网络的所有流量,可以对其进行深度分析,甚至是用户使用的搜索关键字;弊端是由于需要分析的流量较大,分析端负载会非常高,并不适合进行需要保存历史数据的长期分析。
(二)Netflow分析方式Netflow是Cisco公司开发出的一套协议,用于专门解决原始流量方式所产生的问题。
当在网络设备或其接口上开启Netflow功能后,网络设备会对需要进行分析的流量进行采样分析,并把采样分析的结果发送至分析段进行流量分析,当然这些采样分析的结果要比原始数据小的多的多。
其中网络设备采样分析的结果数据会包含源地址、目的地址、源端口、目的端口、数据流的大小、数据流经过的接口、数据流的到达时间、数据流的送出时间等参数。
使用Netflow分析方式的好处显而易见,分析端得到的已经不再是原始数据,而是一个初步分析结果,只要对这些初步结果进行二次分析即可获得更多的数据。
由于网络设备发送过来的初步分析结果远小于原始数据,因此分析端可以充分利用CPU做更多的历史分析,也就解决了原始数据分析方式所导致的无法分析较长时间数据的问题。
当然,在Netflow分析方式中,由于分析端得到的不是原始数据,自然也无法获得像用户搜索关键字这样的详细信息。
两种分析方式各有特点,建议在进行长期数据分析或进行流量统计分析时使用Netlfow分析方式。
在需要对网络协议进行分析时,如Skype无法连接服务器这样的情况时使用原始数据分析方式。
四、流量采样(一)在网络设备上开启Netflow功能这里只列出如何在Cisco设备上开启Netflow功能。
一般情况下,Cisco 路由器都能支持Netflow功能,而交换机只有一些高端系列能够支持Netflow 功能。
下面以一台Cisco 4507R交换机配置为例说明如何在Cisco交换机上开启Netflow功能。
其中需要Cisco 4507R和Netflow分析端可以相互Ping通,才能确保Netflow数据可以顺利的送达分析端进行分析。
4507R上的Netflow基本配置如下:ip flow ingress infer-fieldsip flow ingress layer2-switchedip flow-export destination 192.168.1.1 9995192.168.1.1为Netflow分析端的IP地址,9995表示Cisco 4507R向Netflow分析端的UDP 9995发送Netflow数据。
验证一下Cisco 4507R是否已经开始发送Netflow数据:Cisco-4507R#show ip flow exportFlow export v5 is enabled for main cacheExporting flows to 192.168.1.1 (9995)Exporting using source interface Loopback0Version 5 flow records40 flows exported in 3 udp datagrams0 flows failed due to lack of export packet0 export packets were sent up to process level多进行几次验证,如果看到橘黄色字体的部分保持持续增长,则表明已经开始发送Netflow数据了。
(二)网络设备不支持Netflow在一些非IT行业的中小企业以及一些中小学校中,网络环境相对简单,网络设备不一定支持Netflow功能。
对于这样的环境也有相应的解决方法-Fprobe。
1.部署方式Fprobe是一款在FreeBSD(FreeBSD的安装方法见五-(二))下运行的软件,它可以将其接口收到的数据转化为Netflow数据,并发送至Netflow分析端。
我们可以通过部署这样一台服务器,并将网络流量镜像至此服务器来实现对网络流量进行Netflow分析。
其部署方式如下:如果经费不足,可以将Fprobe和Netflow部署在同一台服务器中,如下图:Fprobe和Netflow部署在同一台服务器的方式较为普遍,因此我们将按下图举例Fprobe的安装及配置网络设备镜像流量,此处所使用的网络设备为Cisco 4507R。
Cisco 4507R与服务器使用2跟线缆连接,左边的线缆用于将进入4507R 的gi1/3的流量镜像至服务器的fxp0,由于fxp0接口用于接收镜像流量,因此fxp0可以不分配IP地址。
右边的线缆用于保持服务器的网络连通性,这样可以使网络管理员从任何位置都可以用192.168.1.1访问服务器并进行流量分析。
2.安装Fprobefb# cd /usr/ports/net-mgmt/fprobe/fb# make install cleanfb# rehash3.启动Fprobe查看服务器的接口名称。
fb# ifconfigfxp0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500options=8<VLAN_MTU>ether 00:90:27:a5:58:16media: Ethernet autoselect (100baseTX <full-duplex>)status: active确认接口名称为fxp0后,启动fprobe。
fb# fprobe -i fxp0 127.0.0.1:9555上面的命令表示把接口fxp0收到的数据转化为Netflow数据并发送至本机的UDP 9555。
如果采用Fprobe和Netflow分开部署的方式,请将127.0.0.1改为Netflow分析端的IP地址,并保证Fprobe服务器和Netflow服务器可以相互ping通。
4.镜像流量至Fprobe服务器Cisco-4507R(config)#monitor session 1 source interface gi1/3rxCisco-4507R(config)#monitor session 1 destination interface gi1/4上面的命令表示将gi1/3收到的流量复制到gi1/4。
5.检测是否收到Netflow数据fb# tcpdump -n -i lo0 dst port 9555tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on lo0, link-type NULL (BSD loopback), capture size 96 bytes14:00:44.016020 IP 127.0.0.1.65504 > 127.0.0.1.9555: UDP, length 1464 14:00:49.018368 IP 127.0.0.1.65504 > 127.0.0.1.9555: UDP, length 1464 14:00:54.018791 IP 127.0.0.1.65504 > 127.0.0.1.9555: UDP, length 1464 14:00:59.018328 IP 127.0.0.1.65504 > 127.0.0.1.9555: UDP, length 1464如果能收到如上所示信息(桔黄色部分),则表示已经成功的将4507R发送的数据转化为Netflow数据并发送至本机的UDP 9555。
五、部署服务器Netflow数据的收集及分析是通过Nfsen来实现的,Nfsen同样是FreeBSD 下的免费软件。
它完全基于浏览器进行分析和控制。
(一)硬件需求Nfsen对于CPU的要求较内存的更高一些,我们部署了一台服务器,CPU 为Xeon 3.0,内存为2G,硬盘60G。
这台服务器处理双向共为1.8Gbps的原始数据,Netflow数据为1Mbps。
从这里也可以看出原始数据与Netflow数据的大小对比。