Scrutinizer

保護您的組織免受社交媒體洩露

在最近的一次數據洩露事件中,Facebook稱黑客獲得了近5000萬個帳戶,這是社交網絡路中有史以來規模最大的安全漏洞。截至週五,該公司表示他們確實知道誰應對此違規行為負責。該漏洞是Facebook最新的漏洞(3月份,該公司表示數百萬用戶的數據與Cambridge Analytica不當分享)。

由於這些類型的漏洞在廣泛使用的平台上如此緊密地結合在一起,許多組織不確定如何處理這些類型的網路,或者更重要的是,如何在漏洞出現時保護自己免受攻擊。

我可以採取哪些措施來保護組織?

要採取一些措施來保護您的組織免受社交媒體漏洞攻擊。

制定社交媒體風險管理策略

保護您的組織免受社交媒體洩露的最佳步驟是審查和更新您組織的社交媒體風險管理策略。如果您的組織沒有,您應該認真考慮建立一個。

請務必包含策略,流程和特定程序,以解決每種類型的威脅(例如,培訓數據洩露,弱密碼,發布敏感的公司訊息等)。此外,制定明確定義的計劃,通過特定的角色和工作流程來解決各種類型的風險。您希望確保組織了解在發生違規時誰負責。如果您走在正確的軌道上,這看起來很像您的事件反應計劃。確保這些都與整個組織的關鍵利益相關者進行了良好的溝通。

最後,制定員工將遵循的員工社交媒體政策。社交媒體政策概述了組織及其員工應如何在線進行自我管理。它有助於保護您的品牌聲譽,並鼓勵員工以負責任的方式分享公司的信息。您可以在https://blog.hootsuite.com/social-media-policy-for-employees/上閱讀有關創建社交媒體策略的更多訊息。

溝通與培訓

一旦您制定了有關社交媒體風險管理和員工政策的完善策略,您就需要明確公司的新計劃。您還希望從員工那裡獲得反饋(如果每個人都沒有參與,那麼您將很難執行該政策)。

在公司的年度培訓期間,是介紹這些政策的好時機。在此培訓期間,請務必提供有關社交媒體黑客攻擊方式的詳細說明。明確需要強密碼和雙因素身份驗證是此培訓的重要組成部分,因為每個人都必須了解弱身份驗證的安全問題(因為IT專業人員很容易相信這些是明顯的步驟,但對於您的銷售而言,會計或服務部門,它可能不那麼簡單)。

在初始培訓之後,開發員工溝通,培訓和其他計劃,以幫助員工理解,識別和管理這些風險,並為員工進行社交媒體培訓,使其成為新員工入職流程的一部分。這將防止新員工加入後出現誤解。此外,還包括員工社交媒體政策和品牌指南培訓。這將允許您將新策略擴展到與貴公司合作的合作夥伴和供應商。

最後,監控社交媒體並確保負責社交媒體監控的每個人都知道要查找的內容,以及發生攻擊時的計劃和工作流程。制定政策和戰略非常棒,但如果沒有人在尋找違規/黑客攻擊,那麼對你來說不會有太大幫助。

如果發生違規,該怎麼辦。

如果您擁有一切並且您的員工已接受過培訓,您仍有可能遇到違規行為。如果您這樣做,請聯繫破壞社交媒體渠道的客戶支持團隊。如果適用,請與受影響的社交媒體渠道的客戶代表聯繫,以升級支持請求。此時,您需要請求刪除任何未經授權的帖子並暫時禁用該帳戶,直到它安全地回到您的控制之下。在某些情況下,您可能會發現與技術供應商合作很有幫助。工具和技術可以主動保護這些帳戶並提醒您潛在的黑客攻擊。部署這些技術以主動防禦可能來自電子郵件,社交媒體或移動應用程序的高級攻擊。

通過遵循這些提示和最佳實踐,您現在已準備好保護您的組織免受社交媒體洩露。發生事故時,您已準備好處理它!

既然您已準備好應對社交媒體黑客,請查看我們最新的博客文章之一,以幫助您抓住並阻止內部威脅

2018年Plixer將產品授權方式轉變為新的Subscription訂閱,以替代過往的Perpetual傳統永久授權

2018年八月中旬Plixer將產品授權方式轉變為新的Subscription訂閱,以替代過往的Perpetual傳統永久授權。

客戶可以選擇本地部署Subscription訂閱或雲端SaaS模式。 Plixer已經為在美國的客戶成功轉型,收到的結果和反饋非常好! 即日起,v17價格已不再有效,不能用於任何新授權報價。 現在將為您準備Subscription訂閱方案,在此過渡期間請聯繫我們獲取Subscription訂閱建議價格,以便我們為您提供最佳支援與服務。

FAQ:

Q:如何增加或減少Subscription訂閱合約中的設備數量?

A:訂購合約選項為3年和5年,客戶可以隨時添加新的設備(匯出流量設備計算數量)。新設備將按比例分配並增加到當前合約中。然後,在合約週年日,客戶將支付剩餘合約的額外費用。

      • 為了減少合約中的設備數量,客戶可以在合約的周年日將訂閱更改為較低的許可等級。合約剩餘部分的定價將反映減少的等級。
      • 要增加更多設備,客戶可以從我們這裡獲得按比例分配的提案,以便在合約中增加設備數量。在合約周年日,他們將為剩餘的合約支付額外的設備。

Q:如果流量超過Subscription訂閱的授權等級,會發生什麼?

A:如果客戶擁有SSRV Subscription訂閱合約且其流量增加超過10,000 fps限制,我們會將其升級為SCR授權並提供按比例提交的建議,以將SCR授權增加到合約中。

如果Subscription訂閱合約當前是虛擬SCR並且設備流量增加超過40,000 fps,我們將提供按比例的報價來為其合約增加虛擬分佈式解決方案。

如果客戶的訂購是針對虛擬分佈式解決方案並且他們需要增加Collector收集器,我們將提供按比例的報價以將Collector收集器添加到他們的合約中。

Q:Subscription訂閱合約結束時會發生什麼?他們如何更新?

A:客戶需要續訂合約。在訂閱合約的最後一年,Plixer將向您發送一份新的3年和5年訂閱選項的提案提供客戶作為續約的參考。

Q:維護會什麼變化?以前的授權方式需另外加上MA費用,新的Subscription訂閱合約有沒有包含維護?

A:新的Subscription訂閱合約的維護不收取額外費用。Plixer支援方式完全依照以前相同的機制提供維護,如同以前客戶曾經從Plixer購買的所有其他授權的支援一樣。

Q:現有永久授權的客戶會怎樣?

A:擁有現有永久許授權的客戶將能夠繼續購買其部署的維護和升級,因為他們已經能夠使用多年。如果您有升級機會,請告訴我們!

Scrutinizer 常見問題之三

Q17:如何輸入IP來命名分辨率,以便Scrutinizer不必使用DNS來解析IP?

編輯此文件:/etc/hosts 並輸入IP以轉換 x.x.x.x domain.tld 格式名稱

Q18:界面上的整體使用率似乎被低估了,什麼情況會導致這種狀況?

  • 確保在設備的所有實體連接埠上啟用NetFlow。不要管虛擬連接埠,因為一旦在物理連接埠上啟用了NetFlow,就會自動出現。
  • 如果硬體無法跟上發送NetFlow封包的速度,它會自動丟棄NetFlow。要檢查是否存在此問題,請登錄Cisco設備。

鍵入命令:Router_name> sh ip flow export

匯出資料,尋找“294503 export packets were dropped due to IPC rate limiting”之類的內容。如果此計數器遞增,則表示硬體無法滿足匯出要求。

  • 下面的命令將long-lived flows分解為1分鐘。您可以選擇1到60之間的任意分鐘數; 如果您保留30分鐘的預設值,您的使用率報告將會出現峰值。

輸入命令:ip flow-cache timeout active 1

  • 以下命令可確保及時匯出已完成的Flow。預設值為15秒; 您可以選擇介於10和600之間的任何值。但請注意,如果您選擇的值超過250秒,則Scrutinizer可能會報告顯示較低的Flow級別。

鍵入命令:ip flow-cache timeout inactive 15

  • NetFlow v5僅匯出IP流量(即沒有IPX等),並且此版本的NetFlow不會匯出Layer 2 broadcasts。

Q19:如何設定讓路由器將NetFlow轉發到兩個目的地?

在Cisco路由器上,使用“ip flow-export destination”命令兩次。思科允許使用NetFlow v5 / v9將流量導向到2個不同的目的地

router-name#ip flow-export destination 10.1.1.8 2055 
router-name#ip flow-export destination 10.1.1.9 2055

有關更多訊息,請參閱如何配置運行IOS的Cisco路由器。某些Flow技術僅允許配置單個目標。要導向到多個目標,您可能需要使用flow replicator

Q20:為什麼我的圖表報告的使用率超過100%?

    • 連接埠速度不正確。Scrutinizer使用SNMP OID中指定的速度。登錄路由器或交換機並修復問題或在Scrutinizer中轉到設備詳細訊息並手動輸入正確的速度。
    • 路由器上的活動超時未設置為1分鐘。登錄路由器或切換並解決問題。
    • 非專用的超頻彈性頻寬(burstable bandwidth),ISP允許您在分配的頻寬上使用。
    • 進入流量和出去流量在 NetFlow 收集都已經在連接埠上啟用。如果在出去Flow中設置了方向位,則這可以正常工作。Scrutinizer的最佳工作設定只需要在所有連接埠上配置進入流量 NetFlow 收集。只有收集出去的流量在所有連接埠也是可以的。
    • 你在連接埠上有設定加密通道嗎?
      • 47 – GRE,通用路由封裝。
      • 50 – ESP,封裝安全負載。
      • 94 – IP-within-IP封裝協議。
      • 97 – EtherIP。
      • 98 – 封裝表頭。
      • 99 – 任何私有加密方案。

這可能導致流量在連接埠上計數兩次。在Scrutinizer中可以到Admin Tab > Definitions > Manage Exporters。點擊“ – ”的圓形圖示。當滑鼠懸停在圖示上時,ALT將顯示“View the current protocol exclusions of this device.”點擊此按鈕,確保排除上述協議。

  • 完整流量暫存:匯出前所有流量都存儲在路由器的流量暫存區中。暫存區滿了後它會停止向暫存區中增加條目,直到暫存過期為止。當發生諸如DDOS或“social event”之類的事件時,路由器的暫存會滿載。暫存可以增加; 但是會佔用更多記憶體並可能對路由器產生負面影響。流量遺失將導致Scrutinizer低估使用率。

Q21:如何查看是否有可用的更新在Scrutinizer的程式中?

要檢查更新,請在登出(Log Out)按鈕旁邊的下拉列表中選擇“檢查更新”按鈕。

比較一下Scrutinizer更新歷史

Q22:我忘記了我的Scrutinizer密碼。我怎麼如何處理?

注意:必須從Scrutinizer伺服器執行這些命令。

[USERNAME]是要修改的Scrutinizer用戶帳戶的名稱。執行該命令時,它將提示輸入新密碼,然後重新輸入。

在安裝Scrutinizer本機中,從[homedir]\bin\ directory:命令提示符下輸入以下命令:

版本16.7

scrut_util.exe – set password webui [USERNAME]

版本7.x到16.3

scrut_util.exe -reset_admin_password [USERNAME]

Q23:如何在Scrutinizer設置SSL?

需要此條件使用SSL支援的安裝程式的用戶。請聯繫我們獲取SSL安裝程式。

Q24:Scrutinizer可以在虛擬環境中運行嗎?支援哪些管理程式?

當然可以。目前我們提供可部署在VMware,Hyper-V 2012+和KVM。您可以在“ 安裝選項”頁面上查看更多詳細訊息。

注意:與任何虛擬化環境一樣,當您的伺服器資源在多個虛擬機之間分配使用時,您的性能可能會急劇下降。

Q25:如何更新Scrutinizer?

查看https://forums.plixer.com/viewtopic.php?f=15&t=2544#p9095以更新Windows上的Scrutinizer。

查看https://forums.plixer.com/viewtopic.php?f=15&p=9127#p9127以更新Scrutinizer虛擬設備。

對於硬體設備(僅國外銷售),請聯繫技術支援進行升級。

如果您遇到麻煩,請發送到https://forums.plixer.com 或洽易璽科技尋求技術支援。

Q26:如何設定第三方的整合環境?

查看“ 附加整合(Additional Integration )頁面了解有關Scrutinizer中可用的第三方整合的更多訊息。

Q27:為什麼即使我在Windows中正確配置了DNS,我的IP也無法解析?

注意:這僅適用於Scrutinizer v16.3 +的Windows安裝(註:台灣未發行此版本)

在某些情況下,Scrutinizer可能無法正確解析IP地址。當存在多個具有不同記錄的DNS伺服器時,通常會發生這種情況。為了解決這個問題,Scrutinizer允許您在文件中指定DNS伺服器,而不是從Windows註冊表中獲取設置。步驟概述如下:

  1. 在名為dns.conf的\ scrutinizer \ html目錄中建立一個文件。
  2. 使用記事本等文字編輯器打開此文件。
  3. 使用以下格式在文件中建立DNS伺服器列表。
nameserver 192.168.1.1 
nameserver 166.186.184.2 
nameserver 224.39.1.171

現在您已經建立這個文件,您應該可以進入Scrutinizer Web界面並正確進行查看。

Q28:可以做些什麼來加速Scrutinizer的界面?

如果您遇到性能不佳或認為界面運行緩慢,請聯繫我們的支援團隊與代理商。他們知道許多改進安裝的方法,可以滿足您的系統性能需求。

Q29:我想將我的資料庫密碼從預設更改為更安全的密碼。除了在資料庫中設置密碼之外還有什麼我需要做的嗎?

在16.7版中執行

scrut_util ([HOMEDIR]\Scrutinizer\bin\scrut_util.exe). From the SCRUTINIZER> command line run <set password rootdb>

在16.3及更早版本中,您需要使用scrut_util.exe透過CLI更新MySQL Root密碼:

[HOMEDIR]\Scrutinizer\bin\scrut_util.exe -reset_mysql_password

**警告**此命令將改變Scrutinizer和/或用戶存取資料的方式。請謹慎使用。

Q30:哪裡可以找到Scrutinizer手冊?

以下是Scrutinizer手冊的線上副本供審閱。

Q31:我怎麼知道我需要多少硬碟空間?

使用NetFlow頻寬和硬碟消耗計算器來確定NetFlow資料量將消耗多少硬碟空間。

Q32:為什麼我的Juniper流量資料中的DSCP值錯誤?

在Juniper JunOS 11.2R4中,通過JFlow進行的DSCP報告存在問題。您有時可能會在Scrutinizer中看到意外的DSCP值。請使用Wireshark將您在Scrutinizer中看到的內容與您的Juniper設備在流量資料封包中匯出的內容來進行比較。

Q33:如何將第二個NIC加到Scrutinizer虛擬設備?

  1. 將第二個NIC安裝到ESX(i)主機中
  2. 使用vSphere,將第二個NIC分配給Scrutinizer VM
  3. 登錄Scrutinizer CLI並使用正確的網路設定建立/etc/sysconfig/network-scripts/ifcfg-eth1檔案。您可以使用ifcfg-eth0配置作為示例,因為不會自動建立ifcfg-eth1檔案。
  4. 使用以下命令重新啟動網路:service network restart

Q34:我在哪裡可以找到更改日誌?

每個安裝都包含scrutinizer / files中的changelog.txt,其中概述了所有錯誤修復。您還可以在https://www.plixer.com/support/updates/在線上查看更改日誌。

如何防止NetFlow Export 風暴?

在測量NetFlow 流量時,我們通常說每秒/數千個流量。該數據通過UDP從網路基礎結構導出到NetFlow收集器。這導致巨大的資料流量,其數量與NetFlow監控設備觀察到的唯一流量的量成比例。收集所有這些資料而不遺失封包可能是一個真正的挑戰,但通過一些基本的調整和高性能工具如Scrutinizer,可以實現完美的流量收集。

何時匯出NetFlow數據?

流量資料保存在流量暫存中,而對話仍然被處理流量的網路設備視為活動的。通常,您可能會發現自己將行輸入流量設定,例如“cache timeout active 60”或“cache timeout inactive 15”。這些命令用於定義如何確定流完整併準備匯出到Scrutinizer。如果連接始終處於活動狀態,則“活動超時”值將在指定的時間量後結束流量並開始新記錄,指示在匯出流量的最後一個封包之後多長時間開始“非活動值”設置計時器。這種類型的暫存適用於NetFlow 收集,因為它擴展了NetFlow的匯出。

流量資料的性能監視可能需要您設定週期暫存。在此設定中,無論任何單個流量的間格時間如何都會定期匯出所有流量資料。雖然在性能監視中收集某些數值是必需的,但這種類型的流量暫存可能很危險,因為它會立即轉儲存為完全流量暫存。這可能會導致大量Flow或IPFIX資料風暴(Storm)通過您的網路流向您的netflow收集器。可以通過設定“Spread”間隔來控制此行為。Spread間隔管控每幾秒的時間匯出暫存流量,從而減少預設行為的突發。在一個實例中,我們在現場觀察到具有數百個相同配置的設備的環境,所有設備都同步匯出而未配置傳播間隔。沒有收集大量的流量資料,因為它無法通過網路。請記住,NetFlow / IPFIX是UDP,因此當丟棄該封包時,來源不知道要重新傳輸。

如何防止NetFlow Export 風暴?

可以在效能監視器設定中開啟匯出Spread在套用在監視器的介面之前或直接透過Service Policy。

Conf t
Flow monitor type performance-monitor [name of monitor]
Cache type synchronized
Cache timeout synchronized [seconds until synchronized export] export-spread [amount of time in seconds to spread flows over]
End

在基本設定中,使用60秒作為同步匯出和15秒作為匯出Spread是安全的。這仍然會每分鐘終止流量和維持與Scrutinizer’s Atomic Flow估算在一分鐘的間隔,同時以15秒的間隔傳輸流量資料以防止流量風暴。有關詳細訊息,您可以參考此主題的思科檔案。

Scrutinizer 能消化每秒數百萬的流量在大型群簇環境設定中,並且採用匯出spreading等策略對於維護收集這些資料量所需的網路性能至關重要。如果您對Scrutinizer實例中的MFSN值有疑問或正在透過NetFlow部署,請聯繫我們Plixer支援團隊 (易璽科技 )。Plixer與世界各地的團隊合作,幫助在大容量環境中利用Netflow資料。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

Scrutinizer 快速安裝指南

本指南將回顧部署所需的內容以及成功完成部署所需的步驟。

(如果要在Hyper-V上進行部署或希望了解有關部署過程的更多詳細訊息,請查看我們的“詳細手冊”)。

在開始之前,您需要從Plixer獲取OVF和授權,或者在此處申請評估授權(評估將使用eval許可證進行部署),因為我們需要在部署後將授權輸入於webUI。

確保在部署期間準備好分配給Scrutinizer的IP地址是沒問題的。(我們建議您為Scrutinizer虛擬機NIC提供靜態MAC地址,因為這樣可以防止電腦ID發生變化並防止授權問題發生。)

Scrutinizer虛擬設備需要至少100GB的硬碟空間,16GB的RAM和1個帶4個核心的CPU。

您將從Scrutinizer VA中獲得的性能取決於其部署的硬體和分配給VA的資源。

建議專用於而不是共享分配給Scrutinizer虛擬機的所有資源。這對於Scrutinizer資料存儲區尤為重要。在具有大量NetFlow資料的環境中,Scrutinizer將需要專用資料存儲。建議將Scrutinizer硬體設備用於具有極高流量的部署,因為它們旨在處理最高流量。

現在我們知道了我們需要什麼,讓我們動手進行部署Scrutinizer吧!

在ESXi上Scrutinizer OVF 的詳細部署:

1.下載最新的Scrutinizer 虛擬設備版本。您可以按照我們之前討論過的評估連結或聯繫我們的OVF代表來完成此操作。

2.使用VMware vSphere或vCenter連接到要部署Scrutinizer虛擬設備的ESX主機。

3.從檔案(位於左上角)>部署OVF模板。

4.選擇“本地文件”並瀏覽到下載的Scrutinizer OVF文件和Scrutinizer VMDK文件,然後單擊“下一步”。

5.為您的Scrutinizer VA命名,然後按“下一步”。

6.如果尚未選擇主機,請選擇要部署的ESX,然後按“下一步”。

7.查看虛擬機的詳細訊息,然後按“下一步”。

8.選擇資料存儲,將硬碟格式設置為“Thin Provision”,然後按“Next”。

注意:請務必閱讀“優化Scrutinizer數據存儲”部分以獲得最佳性能和收集率。

9.選擇Scrutinizer虛擬設備要使用的網路。

10.將顯示您選擇的選項的摘要。單擊“完成”,它將導入Scrutinizer虛擬設備。這可能需要一些時間,所以可以去喝個咖啡然後回來再繼續。

11.在啟動Scrutinizer虛擬機之前,為授權目的設置靜態MAC地址非常重要。右鍵單擊Scrutinizer VM並選擇“編輯設置…”

12.選擇Network Adapter,將MAC地址設置為手動,輸入唯一的MAC地址,然後繼續執行下一步。

13.下一步是為Scrutinizer虛擬機分配和專用資源。出於評估目的,Scrutinizer OVF獲得4CPU 4核,16GB RAM和100GB磁碟空間。

部署Scrutinizer虛擬設備時,建議增加資源以滿足本文前面列出的建議系統要求。由於所有安裝都會有所不同,因此可能需要更多資源。

從“虛擬硬體”選項卡開始,根據需要增加RAM,CPU和硬碟(有關詳細訊息,請參閱系統要求部分)。

14.接下來,導航到“資源”選項卡。在“CPU和RAM”下,將“共享”值設置為“高”,並將“預留”最大值設置為專用於虛擬機的資源量。現在按“確定”。

注意:下面的螢幕截圖中的RAM量位於小型測試ESX伺服器上,因此它與生產安裝不匹配。

15.右鍵單擊Scrutinizer虛擬機並打開電源。

16.單擊控制台預覽窗口,然後選擇“打開遠程控制台”。將打開一個新窗口,然後您可以使用root / scrutinizer登錄Scrutinizer虛擬設備。

注意:伺服器將執行快速設置並立即重新啟動。

17.再次登錄伺服器並回答問題。按“Enter”鍵,伺服器將重新啟動以套用必要的設置。

18.現在,在Web瀏覽器中登錄Scrutinizer Web界面並輸入必要的授權密鑰。

安裝適用於ESXi的WMware Tools:

別擔心,我們剛剛完成!

打開電源並完成初始Scrutinizer配置後,您可以(可選)在設備上安裝VMware Tools。您需要這些工具才能正常關閉Scrutinizer並防止損壞。

預設情況下不安裝VMware Tools,因為每個版本的ESX都安裝不同的VMware Tools軟體套件。或是您可以從command line 執行:

1.使用您在初始部署中設置的密碼以“plixer”用戶身份登錄設備。

2.在Scrutinizer交互式提示符中,鍵入以下命令:

“scrut_util.exe”

‘enable vmwaretools’

3.然後,該工具將顯示終端中的檔案。

4.你完成了!您將能夠在摘要選項下查看vSphere中設備的詳細訊息。

有什麼問題嗎?請隨時聯繫我們尋求幫助並立即開始安裝吧。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

Scrutinizer 常見問題之二

Q7。Scrutinizer的試用版是否可用於評估使用?

當然可以。下載免費版的Scrutinizer後,您可以通過填寫此表單獲得評估授權以試用完整版本。

Q8。Scrutinizer免費版和商業版之間有什麼區別?

Scrutinizer事件反應系統的商業版本包括Flow Analytics附加模組,該模組可增加歷史資料保留和網路行為分析。

Q9。系統要求是什麼?

Scrutinizer的系統要求在此處詳述。

Q10。如何在路由器/交換機上啟用NetFlow或sFlow?

請參考我們編制的完整的指令列表,用於在不同的路由器和交換機上配置NetFlow,IPFIX和sFlow

Q11。如何確定我的Cisco設備是否支持NetFlow?

查看Cisco IOS NetFlow簡介,了解您是否擁有NetFlow兼容的Cisco路由器或交換機。

Q12。如果我需要Scrutinizer不支援的功能怎麼辦?

在Plixer,我們知道我們的平台需要靈活。如果您想要增加功能,請點擊這裡來了解我們的專業服務與您一起合作。

Q13。Scrutinizer是否支持其他語言?

Scrutinizer目前支持以下語言; 繁體中文,簡體中文,英語,法語,德語,日語,韓語,葡萄牙語,俄語和西班牙語。

Q14。啟用NetFlow是否會影響路由器/交換機的性能?

有關如何啟用NetFlow影響Cisco路由器或交換機性能的詳細信息,請查看NetFlow性能分析白皮書[PDF]

Q15。Scrutinizer在收集流量到產出圖表大約需要等多久?

基本上不到5分鐘甚至更快。請確保在路由器或交換機上正確配置NetFlow

Q16。為什麼某些Port標記為lflndex3或僅標記為1,2,3等?

如果Port未回應Scrutinizer發送的SNMP請求,則會發生這種情況。打開列出所有界面的SNMP視圖,然後點擊「更新」按鈕。請在“Scrutinizer手冊”中查看“Device Details View ”。

Plixer

推薦您9個免費網路監控工具

隨著網際網路對我們的影響越來越大,經常被問到要推薦哪些免費的網路監控工具。這是一個經常被問到的問題,在搜索免費的網路監控工具後時我們推薦了幾個免費網路監控工具。

免費網路監控工具

  1. Scrutinizer Incident Response System:雖然大多數人認為Scrutinizer是付費商業版的NetFlow / IPFIX分析器,但它實際上是一個免費的解決方案,可以選擇升級以添加歷史報告和流量分析。首次下載時,您可以使用這些附加功能完整版本的30天試用期。如果30天後覺得它不是您需要的功能,您還是可以繼續無限期地使用免費版本。
  2. Flowalyzer:Flowalyzer是一個NetFlow和sFlow工具套件,用於測試和設定在發送和接收NetFlow和sFlow數據的硬體或軟體。Flowalyzer可以幫助IT專業人員對Cisco等供應商的硬體以及NetFlow收集器 軟體進行故障排除,確保他們使用的任何Flow技術都能在兩端正確設定。
  3. IPFIXify:IPFIXify可接收,格式化和匯出從複雜IT基礎架構(無論是實體,虛擬還是雲端)生成的大量有價值的系統運行狀況數據。
  4. Getif:根據他們的網站,“Getif是一個免費的多功能Windows GUI網路工具,由Philippe Simonet編寫。除其他外,它是一個出色的SNMP工具,允許您從SNMP設備收集和繪製訊息。這些設備包括(但絕不僅限於)Windows 2000(當然使用SNMP4NT或SNMP4W2K 或SNMP-Informant extension agents!),以及其他操作系統以及大多數主要網路公司(即Cisco,3COM)製造的設備,Dlink,諾基亞…等等)。“
  5. STG:雖然主要用於與路由器建立SNMP連接並監控輸入和輸出流量,但STG可以適用於連接幾乎任何SNMP OID並跟踪其他指標。
  6. Wireshark:迄今為止,Wireshark是最有用的網路監控解決方案之一,是一款免費的開源封包分析器。用於網路故障排除、分析、軟體和通訊協議開發以及教育。如果您不熟悉使用Wireshark,我推薦他們的DisplayFilters  顯示過濾器檔。它將為您提供搜索封包的良好開端。
  7. Nmap:Nmap是一個免費的開源實用程式,用於網路發現和安全審查。透過使用Nmap,網路專業人員可以快速發現網路上的Open Port和其他安全漏洞。要完成包括UDP Port在內的完整掃描,您可以使用nmap -sS -sU -T4 -A -v 10.1.15.66之類的command。
  8. Zenmap:Zenmap實際上是Nmap的圖形用戶界面(GUI)。它允許您通過命令行應用程式完成相同的命令,但是以一種更容易理解的方式。如果您使用的是Windows操作系統,強烈建議您使用它。順便說一句,為Nmap提供的command也可以貼到Zenmap中。Zenmap還提供了一些開箱即用的預定義command,因此無需經驗。
  9. DNSQuerySniffer:如果您對某些有趣的事情感興趣並希望了解您的客戶端如何利用DNS,建議使用DNSQuerySniffer。它允許您在每次連接到Internet時觀察由您自己的電腦建立的DNS流量。

雖然這當然只是網路專業人士的一小部分選項,但希望這可以幫助您充分利用網路並確保網路安全。如果您對網路監控有任何疑問,請聯絡我們的支援團隊,他們將很樂意為您提供幫助。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

Plixer與合作夥伴的解決方案

Cisco 解決方案整合簡介

Plixer很榮幸成為思科的首選解決方案合作夥伴,思科是全球IT和網路領域的領導者。Scrutinizer專注在從思科解決方案匯出的Flow和Matedata上,確保整個環境中呈現最佳上下文資料和可見性。對於具有異構網絡的組織,Scrutinizer將這些思科與網路上其他供應商設備的匯出的Flow結合數據來呈現視覺化分析。

[下載完整PDF電子檔]

Gigamon解決方案簡介

當出現問題時,無論是與設備,應用程式或安全相關的IT團隊都需要更好的洞察力和上下文,以便發現不需要的行為或惡意的行為。換句話說,他們需要Scrutinizer。與Gigamon GigaSECURE Security Delivery Platform配合使用時,Scrutinizer可提供快速了解根本原因與分析所需的取證資料並協助選擇最佳行動方案,可縮短解決問題的時間。

[下載完整PDF電子檔]

Palo Alto Networks解決方案簡介

PaloAltoNetworks®使用industry standard protocol安全分析透過Plixer NetFlow提供前所未有的用戶名和應用程式使用訊息的視覺化資料。用Plixer Scrutinizer系統收集並分析NetFlow,IPFIX和sFlow,以便進行監控在法律取證調查時提供上下文詳細訊息。

[下載完整PDF電子檔]

 

Ixia解決方案簡介

Ixia網路可視性解決方案與Plixer Scrutinizer事件反應系統相結合,有助於確保客戶不斷線或降低用戶體驗。Ixia NVS在客戶資料中心的所有實體和虛擬存取點提供分接點並提供客制的監控數據來源的分析工具。

[下載完整PDF電子檔]

Endace解決方案簡介

Scrutinizer和EndaceProbes一起提供獨特的強大Flow和封包分析解決方案,可加速識別、調查和解決安全威脅以及網路和應用程式性能問題。

[下載完整PDF電子檔]

 

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

Scrutinizer如何建立Network Map?

Network Map為用戶提供了網路拓撲結構的高階視圖以及流量在網路中的流動方式。最常見的是作為快速參考用,以確定連接是否飽和。如果我們將結合Map功能與當前Flow數據中匯出的一些獨特元素相結合該如何處理?

在此介紹在Scrutinizer中建立網路地圖的過程以及用戶可以在其環境中利用的一些獨特範例。

設計你的地圖

第一步是決定我們想要建立的地圖類型。首先,我將建立一個簡單的網路。我們將從“地圖”標籤開始,然後選擇左側的“新建”選項。首先,我們必須決定要建立哪種地圖類型。我們可以建立一個’html5’,’Plixer Map’,或者我們可以利用Google地圖(請注意,Google地圖需要使用API密鑰,可免費申請)。在這裡,選擇了Plixer Map。

接下來,將設備作為Objects(目標)。正如下面的截圖中看到的,Objects(目標)不僅限於網路設備。在拓撲圖中包含了ISP的Objects(目標),以及嵌在拓撲視圖中的child maps。

一旦設定好Objects(目標),下一步就是建立連接。透過Connections Tab完成,Connections提供選項來表示這些連線。大部分連線都是連接每個設備的physical interfaces(實體介面) 。這允許我們以速率或百分比使用率來查看通過設備的流量。還在連接的設備之間的嵌套地圖建立了logical connections(邏輯連線)。

Connections的好處是雙重的:即時利用我們的連接並允許我們深入研究並查看正在進行的對話。

嵌套地圖

讓我們深入了解“Sales Team”地圖。從我們的拓撲圖中,我們透過點擊該地圖放大到我們的銷售部門:

在這裡,建立了一個代表幾個銷售團隊成員的地圖。該地圖的獨特之處在於連接回到3850的每個連線都是僅根據該用戶的流量進行過濾的自定報告。從這裡可以估計每個用戶消耗的流量。這裡的另一個常見用例是監控VoIP流量而不是用戶的流量。

首先,讓我們看看這些連接是如何形成的。首先建立了一個隔離用戶流量的報告:

然後我使用此報告將Objects(目標)“ShaneS”連接到3850 switch交換機。現在從拓撲圖中可以深入到銷售團隊,在那裡我可以監控每個特定用戶。

讓我們從用戶流量轉向監控我們的應用服務器。從拓撲圖中可以看到應用服務器建立了一個嵌套地圖。與建立銷售團隊地圖的方式類似,使用一個Objects(目標)來表示我們的應用服務器,然後製作一個自定報告來隔離特定的應用程式流量。

在這裡看到了一些特定於最終用戶環境的獨特地圖。由於沒有兩個環境是相同的,因此可以靈活地定義想關注的流量,這是一個很棒的用處。

如果您對Mapping Functionality有任何疑問,請隨時聯繫我們,還可以前往Plixer的Youtube頻道plixerweb,在那裡您可以查看許多影片範例,包括建立地圖的示範操作

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載