怎样使用NetFlow分析网络异常流量

本文从互联网运营商的角度出发,探讨了如何使用NetFlow来识别和防御异常流量,包括NetFlow的基本原理、数据采集及其在DoS、DDoS、网络蠕虫病毒等异常流量分析中的应用。通过NetFlow数据,可以有效分析流量流向、异常流量的后果,以及利用NetFlow工具处理异常流量的方法,从而提高网络安全性。
摘要由CSDN通过智能技术生成
一、前言
  
  近年来,随着互联网在全球的迅速发展和各种互联网应用的快速普及,互联网已成为人们日常工作生活中不可或缺的信息承载工具。然而,伴随着互联网的正常应用流量,网络上形形色色的异常流量也随之而来,影响到互联网的正常运行,威胁用户主机的安全和正常使用。
  
  本文从互联网运营商的视角,对互联网异常流量的特征进行了深入分析,进而提出如何在网络层面对互联网异常流量采取防护措施,其中重点讲述了NetFlow分析在互联网异常流量防护中的应用及典型案例。
  
  二、NetFlow简介
  
  本文对互联网异常流量的特征分析主要基于NetFlow数据,因此首先对NetFlow做简单介绍。
  
  1. NetFlow概念
  
  NetFlow是一种数据交换方式,其工作原理是:NetFlow利用标准的交换模式处理数据流的第一个IP包数据,生成NetFlow 缓存,随后同样的数据基于缓存信息在同一个数据流中进行传输,不再匹配相关的访问控制等策略,NetFlow缓存同时包含了随后数据流的统计信息。
  
  一个NetFlow流定义为在一个源IP地址和目的IP地址间传输的单向数据包流,且所有数据包具有共同的传输层源、目的端口号。
  
  2. NetFlow数据采集
  
  针对路由器送出的NetFlow数据,可以利用NetFlow数据采集软件存储到服务器上,以便利用各种NetFlow数据分析工具进行进一步的处理。
  
  Cisco提供了Cisco NetFlow Collector(NFC)采集NetFlow数据,其它许多厂家也提供类似的采集软件。
  
  下例为利用NFC2.0采集的网络流量数据实例:
  211.*.*.57|202.*.*.12|Others|localas|9|6|2392
  |80|80|1|40|1
  出于安全原因考虑,本文中出现的IP地址均经过处理。
  NetFlow数据也可以在路由器上直接查看,以下为从Cisco GSR路由器采集的数据实例,:
  gsr #att 2    (登录采集NetFlow数据的GSR 2槽板卡)
  LC-Slot2>sh ip cache flow
  SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
  Gi2/1 219.*.*.229 PO4/2 217.*.*.228 06 09CB 168D 2
  Gi2/1 61.*.*.23 Null 63.*.*.246 11 0426 059A   1
  本文中的NetFlow数据分析均基于NFC采集的网络流量数据,针对路由器直接输出的Neflow数据,也可以采用类似方法分析。
  
  3. NetFlow数据采集格式说明
  
  NFC 可以定制多种NetFlow数据采集格式,下例为NFC2.0采集的一种流量数据实例,本文的分析都基于这种格式。
  61.*.*.68|61.*.*.195|64917|Others|9|13|4528|
  135|6|4|192|1
  数据中各字段的含义如下:
  源地址|目的地址|源自治域|目的自治域|流入接口号|流出接口号|源端口|目的端口|协议类型|包数量|字节数|流数量
  
  4. 几点说明
  
  NetFlow主要由Cisco路由器支持,对于其它厂家的网络产品也有类似的功能,例如Juniper路由器支持sFlow功能。
  
  NetFlow支持情况与路由器类型、板卡类型、IOS版本、IOS授权都有关系,不是在所有情况下都能使用,使用时需考虑自己的软硬件配置情况。
  
  本文的所有分析数据均基于采自Cisco路由器的NetFlow数据。
  
  三、互联网异常流量的NetFlow分析
  
  要对互联网异常流量进行分析,首先要深入了解其产生原理及特征,以下将重点从NetFlow数据角度,对异常流量的种类、流向、产生后果、数据包类型、地址、端口等多个方面进行分析。
  
  1. 异常流量的种类
  
  目前,对互联网造成重大影响的异常流量主要有以下几种:
  
  (1)拒绝服务攻击(DoS)
  
  DoS攻击使用非正常的数据流量攻击网络设备或其接入的服务器,致使网络设备或服务器的性能下降,或占用网络带宽,影响其它相关用户流量的正常通信,最终可能导致网络服务的不可用。
  
  例如DoS可以利用TCP协议的缺陷,通过SYN打开半开的TCP连接,占用系统资源,使合法用户被排斥而不能建立正常的TCP连接。
  
  以下为一个典型的DoS SYN攻击的NetFlow数据实例,该案例中多个伪造的源IP同时向一个目的IP发起TCP SYN攻击。
  117.*.68.45|211.*.*.49|Others|64851|3|2|10000|
  10000|6|1|40|1
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值