Network Monitoring

如何防止NetFlow Export 風暴?

在測量NetFlow 流量時,我們通常說每秒/數千個流量。該數據通過UDP從網路基礎結構導出到NetFlow收集器。這導致巨大的資料流量,其數量與NetFlow監控設備觀察到的唯一流量的量成比例。收集所有這些資料而不遺失封包可能是一個真正的挑戰,但通過一些基本的調整和高性能工具如Scrutinizer,可以實現完美的流量收集。

何時匯出NetFlow數據?

流量資料保存在流量暫存中,而對話仍然被處理流量的網路設備視為活動的。通常,您可能會發現自己將行輸入流量設定,例如“cache timeout active 60”或“cache timeout inactive 15”。這些命令用於定義如何確定流完整併準備匯出到Scrutinizer。如果連接始終處於活動狀態,則“活動超時”值將在指定的時間量後結束流量並開始新記錄,指示在匯出流量的最後一個封包之後多長時間開始“非活動值”設置計時器。這種類型的暫存適用於NetFlow 收集,因為它擴展了NetFlow的匯出。

流量資料的性能監視可能需要您設定週期暫存。在此設定中,無論任何單個流量的間格時間如何都會定期匯出所有流量資料。雖然在性能監視中收集某些數值是必需的,但這種類型的流量暫存可能很危險,因為它會立即轉儲存為完全流量暫存。這可能會導致大量Flow或IPFIX資料風暴(Storm)通過您的網路流向您的netflow收集器。可以通過設定“Spread”間隔來控制此行為。Spread間隔管控每幾秒的時間匯出暫存流量,從而減少預設行為的突發。在一個實例中,我們在現場觀察到具有數百個相同配置的設備的環境,所有設備都同步匯出而未配置傳播間隔。沒有收集大量的流量資料,因為它無法通過網路。請記住,NetFlow / IPFIX是UDP,因此當丟棄該封包時,來源不知道要重新傳輸。

如何防止NetFlow Export 風暴?

可以在效能監視器設定中開啟匯出Spread在套用在監視器的介面之前或直接透過Service Policy。

Conf t
Flow monitor type performance-monitor [name of monitor]
Cache type synchronized
Cache timeout synchronized [seconds until synchronized export] export-spread [amount of time in seconds to spread flows over]
End

在基本設定中,使用60秒作為同步匯出和15秒作為匯出Spread是安全的。這仍然會每分鐘終止流量和維持與Scrutinizer’s Atomic Flow估算在一分鐘的間隔,同時以15秒的間隔傳輸流量資料以防止流量風暴。有關詳細訊息,您可以參考此主題的思科檔案。

Scrutinizer 能消化每秒數百萬的流量在大型群簇環境設定中,並且採用匯出spreading等策略對於維護收集這些資料量所需的網路性能至關重要。如果您對Scrutinizer實例中的MFSN值有疑問或正在透過NetFlow部署,請聯繫我們Plixer支援團隊 (易璽科技 )。Plixer與世界各地的團隊合作,幫助在大容量環境中利用Netflow資料。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

什麼是網路探索軟體?

現代企業網路變得比以前更加複雜,這令系統管理員和網路管理員更難得知有甚麼連接到網路。

連接和斷開網路變得更頻繁,特別是在有自帶設備(BYOD)的公司,員工可以連接筆記本電腦和手機等個人設備。

設備的類型和品種也增加了。除電腦和工作站之外,典型的網路還包括印表機、複印機、路由器、交換機、VoIP盒和其他管理網路設備。

製作網路清單

有時候,網路管理員都需要對所有已連接的網路設備進行審計。記錄和追踪所有設備對配置管理、容量規劃和安全來說是非常重要的。所以,即使您在設備連接下了很多苦工,您也需要一個工具來執行此操作。網路的實際情況可能會令你震驚。

網路探索工具可以查找和識別連接到您網路的所有內容、製作一個關於如何互相連接的拓撲,並為訂劃的目標製作詳細報告。 對網路管理來說,這是必要的工具。

成千上萬的IT團隊信賴監控解決方案。立即試用網路管理工具 WhatsUp Gold 2018!

有關設備和網路連接的基礎知識

當一個設備加入網路時,動態主機配置協議(DHCP)伺服器會向其發出IP地址,這個地址在這網路上是獨一無二的,但世界上有機會會有其他設備擁有由其網路分配的相同地址。

實際上獨一無二的只有媒體訪問控制(MAC)地址,每個設備的網路適配器都有一個獨有的MAC地址。所以,雖然IP地址是由軟體決定的,並且可以改變,但MAC是由硬體決定的,無法更改。

這類似於密碼與指紋作為人的身份識別之間的區別,就像多重身份識別對人們來說最安全一樣,同時使用IP和MAC地址對網路安全來說是最好的。

網路探索、網路監控和資產管理

網路探索工具使用多個程序來調查和理解網路。

簡單的網路管理協議(SNMP)是非常重要的,大多數網路設備都支援SNMP,SNMP是互聯網標準協議,提供對IP網路上的節點或連接點(如伺服器、路由器、網橋和集線器)的監控。

Ping在網路管理中是普遍的工具,它會自動檢查每個設備的狀態包括是否已連線。

地址解析協議(ARP)使用SNMP來查看設備緩存從而建構MAC地址資料庫。當知道哪些設備是互相連接的,就能夠探索網路的拓撲結構。

WhatsUp Gold 的探索過程可生成所有聯網設備的完整清單,包括設備的類型、供應商、序列號、韌體 (Firmware)、硬體轉速以及設備上安裝的模塊。 客戶通常使用此功能製作安裝在伺服器或網路設備上的軟體報告,以完成庫存審計。

完成探索後,WhatsUp Gold 會自動分配設備的角色,來指定收集哪些數據和啟用補救措施。您可以使用設備角色編輯器輕鬆修改預設設備的角色和子角色,同時能夠建立新角色。探索過程還會標識地圖上的相依性 (dependencies)為方向箭頭,通過點擊滑鼠,就可以使用相依性的數據來減少不必要的警報,大大減少錯誤警報並節省排除故障的寶貴時間。

硬體拓撲探索

構建網路拓撲圖助您對自己的網路有更深入的了解,像 WhatsUp Gold 這樣的工具使用了結合 Layer2 /3的拓撲結構來確定設備連接到哪些設備。這些Layer來自用於設計和理解網路的OSI模型 (Open System Interconnection)。

在最基本的層面上,Layer 2協議探索數據鏈路和端對端的連通性,並使用MAC地址。Layer 3協議協助探索其他連線設備,並使用IP地址。 例如,使用 Layer 3,您可以查詢啟用了SNMP的設備,以便構建包含設備位置、屬性和角色的網路地圖。

儘管 Layer 3協議被廣泛使用,但 Layer 2協議往往更具專有性,因此使用鏈路層發現協議(LLDP)(如 WhatsUp Gold 所能做到的)對確保來自其他製造商的設備信息可用於其他鄰近設備來說是必要的。

使用集成的 Layer2 /3分析可以全面了解如何連接不同的網路設備,因此您可以製作精確反映網路功能的拓撲圖。

WhatsConnected 通過各種創新的 Layer2 /3探索技術(包括ARP、SNMP、SSH、虛擬基礎架構管理、IP尋址、CMP和LLDP以及供應商專有機制)構建了網路的完整圖像。

立即免費試用 WhatsConnected 的網路圖軟體來看看多有效率吧。

持續的網路監控和資產管理

現在大多數系統管理員都在管理異構網路,其中包括來自許多不同供應商各種類型和型號的設備。由於供應商有固定的命名標準,如果您不按自己的一致慣例將設備重命名,當您檢查它時,就會看到各種混亂不一的名稱。讓IT人員按常規執行此操作可能會非常困難。網路探索當然有幫助,但只能有助於您的網路管理流程。

而且,由於您網路上的設備應該有固定的命名標準,因此您應該嘗試保持標準化的拓撲結構。像 WhatsUp Gold 網路探索軟件這樣的軟體會提供可視化功能,為您提供圖像顯示的網路佈局。可預測的標準拓撲能使了解狀態和識別潛在問題變得更加容易。這在電子商務網站等商業應用中尤其重要。

尋找像 WhatsUp Gold 這樣具有強大報告功能的工具。根據需要,這個產品可以按照你的需要製作超過200種不同類型的報告。您可以輕鬆得到比其他人更多的訊息,更容易根據他們的需求量身定制報告,配合其他部門的計劃。

定期掃描您的網路,將其用作網路監控工具。你應成為網路管理員,而不是網路偵探。網路探索不是系統管理員面臨的唯一挑戰,通過《Ipswitch 的快速故障排除指南》(PDF)了解更多吧。

本文轉載自官方網站部落格

WhatsUp Gold 網路配置管理,讓一切變得輕鬆!

“讓一切變得輕鬆!”對於幾乎所有網路基礎架構管理員而言是一句咒語。不僅是終端用戶,IT團隊的其他成員都在抱怨整個環境。

與此同時,網路管理員要預留時間專注於不同的技術計劃項目,這些項目將會令老闆留下深刻印象,並可能有利於他們的事業發展。他們最不希望將時間浪費在一般的網路管理上,所以他們需要一種簡單的方法來監控網路設備配置,並快速診斷和排除網路問題。

適用於特殊情況的獨特網路監控工具,立即試用 WhatsUp Gold 2018 吧!

找到一個有效管理網路設備配置檔案的方案,對業務非常重要,意外和惡意更改配置可以帶來很大影響。它們還會降低網路基礎架構性能並減慢終端用戶的工作效率。

在最壞的情況下,它們可能導致企業無法遵守SOX、PCI、HIPAA、FISMA和GDPR等監管準則,並需支付巨額罰款。更改配置也可能會危及網路安全,從而使公司受到網路威脅、影響企業內部和外部的公共關係。

7大網路配置管理功能

如果上面的場景讓您有同感,您將會對 Ipswitch 的 WhatsUp® Gold 很感興趣。許多網路管理員使用轉向配置管理插件(Configuration Management)後,“讓一切變得輕鬆了!”網路配置管理解決方案可使執行設備配置和變更管理自動化,同時為網路團隊提供七種很棒的功能:

  1. 自動執行網路管理任務:設置任務來自動執行管理作業,例如配置備份、添加/刪除用戶、更新固件以及更改SNMP字符串。 這不僅可以節省您在更重要的職責上所花的時間,還可以減少重複工序會出現的人為失誤。
  1. 例行備份:例行備份是非常好的做法,由於現今高風險的網路犯罪環境,企業要求備份在任何時候都是保持更新的。 當您被黑客入侵,網路配置遭更改或便利用時,可以快速恢復。
  1. 變更管理自動化:假如在配置更改時網路設備誤中陷阱,設置Slack、IFTTT、SMS或電子郵件通知,可以讓您了解何時發生變化。您還可以設置配置以備份新配置或進行更改分析,比較舊配置和新配置來突顯它們的差異。
  1. 定義配置策略:這可以確保配置在所有設備中也有在實行,例如<use password encryption>並確保SNMP永遠不會被設置為<public>。 您還可以制定自己的配置策略,並自動驗證新設備是否合規。
  1. 定期的合規審計:通過用合規的完整開箱即用、最佳實踐的配置,可以實現最佳安全性和遵守內部、行業和監管數據安全要求。您還可以安排對所有運行配置進行自動審核,以記錄這些和內部標準配置的合規性。
  1. 簡化新的網路設備部署:只要下載存檔配置即可調配添加到網路地圖的新設備。如果出現問題,您可以將設備恢復到之前良好的配置,大大地減少停機時間。在這兩種情況下,相比起從頭開始建構配置,IT團隊可節省大量時間。
  1. 更改大量配置:為多個設備計劃大量配置更改自動化。例如,如果您每月都更改密碼來保護網路拓撲,此功能會非常有用。您可以一次過強制更改所有設備的密碼,而不是每次更改一個。

簡化雲端系統

如果您支持跨內部和雲端的IT環境,WhatsUp® Gold 還可讓您更了解雲端資源。您可以監控 Amazon Web Services、Microsoft Azure 和其他雲端平台,並接收有關當中每個資源的狀態、性能的警報和報告。您還可以自動探索每個雲雲端系統。這樣您可以從一個儀表板中查看所有實時網路的流量,該儀表板還顯示了設備的狀態。

WhatsUp® Gold 還允許您存儲數據以追蹤長期趨勢,遠遠超出大多數雲端供應商支援的60-90天指標。您還可以使用儀表板追蹤每個月的支出來監控結算率。為幫助維持預算,您可以編制警報,在超過互聯網和雲端的支出時,可以製作報告向高級管理層證明互聯網和雲端的合理支出。

進一步幫助網路管理員的免費工具

WhatsUp® Gold之外,Ipswitch 還提供免費工具來協助網路管理員。我們的網絡管理免費工具可幫助您監控網路連接、管理系統日誌和傳輸配置檔案。除了簡化網路管理員每天處理工作外,這工具包還可以幫助您監控、診斷和排除網路問題。

WhatsUp Gold 2018 使網路監控變得簡單,立即試用 WhatsUp Gold。

推薦您9個免費網路監控工具

隨著網際網路對我們的影響越來越大,經常被問到要推薦哪些免費的網路監控工具。這是一個經常被問到的問題,在搜索免費的網路監控工具後時我們推薦了幾個免費網路監控工具。

免費網路監控工具

  1. Scrutinizer Incident Response System:雖然大多數人認為Scrutinizer是付費商業版的NetFlow / IPFIX分析器,但它實際上是一個免費的解決方案,可以選擇升級以添加歷史報告和流量分析。首次下載時,您可以使用這些附加功能完整版本的30天試用期。如果30天後覺得它不是您需要的功能,您還是可以繼續無限期地使用免費版本。
  2. Flowalyzer:Flowalyzer是一個NetFlow和sFlow工具套件,用於測試和設定在發送和接收NetFlow和sFlow數據的硬體或軟體。Flowalyzer可以幫助IT專業人員對Cisco等供應商的硬體以及NetFlow收集器 軟體進行故障排除,確保他們使用的任何Flow技術都能在兩端正確設定。
  3. IPFIXify:IPFIXify可接收,格式化和匯出從複雜IT基礎架構(無論是實體,虛擬還是雲端)生成的大量有價值的系統運行狀況數據。
  4. Getif:根據他們的網站,“Getif是一個免費的多功能Windows GUI網路工具,由Philippe Simonet編寫。除其他外,它是一個出色的SNMP工具,允許您從SNMP設備收集和繪製訊息。這些設備包括(但絕不僅限於)Windows 2000(當然使用SNMP4NT或SNMP4W2K 或SNMP-Informant extension agents!),以及其他操作系統以及大多數主要網路公司(即Cisco,3COM)製造的設備,Dlink,諾基亞…等等)。“
  5. STG:雖然主要用於與路由器建立SNMP連接並監控輸入和輸出流量,但STG可以適用於連接幾乎任何SNMP OID並跟踪其他指標。
  6. Wireshark:迄今為止,Wireshark是最有用的網路監控解決方案之一,是一款免費的開源封包分析器。用於網路故障排除、分析、軟體和通訊協議開發以及教育。如果您不熟悉使用Wireshark,我推薦他們的DisplayFilters  顯示過濾器檔。它將為您提供搜索封包的良好開端。
  7. Nmap:Nmap是一個免費的開源實用程式,用於網路發現和安全審查。透過使用Nmap,網路專業人員可以快速發現網路上的Open Port和其他安全漏洞。要完成包括UDP Port在內的完整掃描,您可以使用nmap -sS -sU -T4 -A -v 10.1.15.66之類的command。
  8. Zenmap:Zenmap實際上是Nmap的圖形用戶界面(GUI)。它允許您通過命令行應用程式完成相同的命令,但是以一種更容易理解的方式。如果您使用的是Windows操作系統,強烈建議您使用它。順便說一句,為Nmap提供的command也可以貼到Zenmap中。Zenmap還提供了一些開箱即用的預定義command,因此無需經驗。
  9. DNSQuerySniffer:如果您對某些有趣的事情感興趣並希望了解您的客戶端如何利用DNS,建議使用DNSQuerySniffer。它允許您在每次連接到Internet時觀察由您自己的電腦建立的DNS流量。

雖然這當然只是網路專業人士的一小部分選項,但希望這可以幫助您充分利用網路並確保網路安全。如果您對網路監控有任何疑問,請聯絡我們的支援團隊,他們將很樂意為您提供幫助。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載