使用NetFlow分析网络异常流量(1)

一、前言

    近年来,随着互联网在全球的迅速发展和各种互联网应用的快速普及,互联网已成为人们日常工作生活中不可或缺的信息承载工具。然而,伴随着互联网的正常应用流量,网络上形形色色的异常流量也随之而来,影响到互联网的正常运行,威胁用户主机的安全和正常使用。

    本文从互联网运营商的视角,对互联网异常流量的特征进行了深入分析,进而提出如何在网络层面对互联网异常流量采取防护措施,其中重点讲述了NetFlow分析在互联网异常流量防护中的应用及典型案例。

二、NetFlow简介

    本文对互联网异常流量的特征分析主要基于NetFlow数据,因此首先对NetFlow做简单介绍。

    1. NetFlow概念

    NetFlow是一种数据交换方式,其工作原理是:NetFlow利用标准的交换模式处理数据流的第一个IP包数据,生成NetFlow 缓存,随后同样的数据基于缓存信息在同一个数据流中进行传输,不再匹配相关的访问控制等策略,NetFlow缓存同时包含了随后数据流的统计信息。

    一个NetFlow流定义为在一个源IP地址和目的IP地址间传输的单向数据包流,且所有数据包具有共同的传输层源、目的端口号。

    2. NetFlow数据采集

    针对路由器送出的NetFlow数据,可以利用NetFlow数据采集软件存储到服务器上,以便利用各种NetFlow数据分析工具进行进一步的处理。

    Cisco提供了Cisco NetFlow Collector(NFC)采集NetFlow数据,其它许多厂家也提供类似的采集软件。

    下例为利用NFC2.0采集的网络流量数据实例:

    211.*.*.57|202.*.*.12|Others|localas|9|6|2392|80|80|1|40|1


    出于安全原因考虑,本文中出现的IP地址均经过处理。
    NetFlow数据也可以在路由器上直接查看,以下为从Cisco GSR路由器采集的数据实例,:
    gsr #att 2     (登录采集NetFlow数据的GSR 2槽板卡)
    LC-Slot2>sh ip cache flow
    SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
    Gi2/1 219.*.*.229 PO4/2 217.*.*.228 06 09CB 168D 2
    Gi2/1 61.*.*.23 Null 63.*.*.246 11 0426 059A   1
    本文中的NetFlow数据分析均基于NFC采集的网络流量数据,针对路由器直接输出的Neflow数据,也可以采用类似方法分析。

    3. NetFlow数据采集格式说明

    NFC 可以定制多种NetFlow数据采集格式,下例为NFC2.0采集的一种流量数据实例,本文的分析都基于这种格式。

    61.*.*.68|61.*.*.195|64917|Others|9|13|4528|135|6|4|192|1


    数据中各字段的含义如下:
    源地址|目的地址|源自治域|目的自治域|流入接口号|流出接口号|源端口|目的端口|协议类型|包数量|字节数|流数量

    4. 几点说明

    NetFlow主要由Cisco路由器支持,对于其它厂家的网络产品也有类似的功能,例如Juniper路由器支持sFlow功能。

    NetFlow支持情况与路由器类型、板卡类型、IOS版本、IOS授权都有关系,不是在所有情况下都能使用,使用时需考虑自己的软硬件配置情况。

    本文的所有分析数据均基于采自Cisco路由器的NetFlow数据。

你可能感兴趣的:(思科技术)