Pourquoi avoir besoin de robinets réseau et de courtiers de paquets réseau pour la capture de votre trafic réseau? (Partie 1)

Introduction

Le trafic réseau est le nombre total de paquets passant par le lien réseau en temps unitaire, qui est l'index de base pour mesurer la charge du réseau et les performances de transfert. La surveillance du trafic réseau consiste à capturer les données globales des paquets de transmission réseau et des statistiques, et la capture des données du trafic réseau est la capture des paquets de données IP réseau.

Avec l'expansion de l'échelle du réseau du centre de données Q, le système d'application est de plus en plus abondant, la structure du réseau est de plus en plus complexe, les services de réseau sur les exigences des ressources du réseau sont de plus en plus élevés, les menaces de sécurité du réseau sont de plus en plus, le fonctionnement et la maintenance des exigences raffinées continuent de s'améliorer, la collecte et l'analyse du trafic de réseau sont devenus une analyse indispensable des moyens d'analyse des moyens d'infrastructure du centre de données. Grâce à l'analyse approfondie du trafic réseau, les gestionnaires de réseau peuvent accélérer l'emplacement des défauts, analyser les données d'application, optimiser la structure du réseau, les performances du système et le contrôle de sécurité plus intuitivement et accélérer l'emplacement des défauts. La collecte de trafic réseau est à la base du système d'analyse du trafic. Un réseau de capture de trafic complet, raisonnable et efficace est utile pour améliorer l'efficacité de la capture, du filtrage et de l'analyse du trafic réseau, répondant aux besoins de l'analyse du trafic sous différents angles, optimiser les indicateurs de performance du réseau et de l'entreprise et améliore l'expérience et la satisfaction des utilisateurs.

Il est très important d'étudier les méthodes et les outils de la capture du trafic de réseau pour comprendre efficacement et utiliser le réseau, surveiller et analyser avec précision le réseau.

 MyLinking ™ -network-Packet-Croker-Total-Solution

La valeur de la collecte / capturation du trafic réseau

Pour le fonctionnement et la maintenance du centre de données, grâce à la mise en place d'une plate-forme de capture de trafic de réseau unifié, combinée à la plate-forme de surveillance et d'analyse peut considérablement améliorer le niveau de gestion de l'opération et de la maintenance et de la continuité des activités.

1. Fournir une surveillance et une analyse des données: le trafic d'interaction commerciale sur l'infrastructure réseau obtenue par la capture du trafic réseau peut fournir la source de données requise pour la surveillance du réseau, la surveillance de la sécurité, les mégadonnées, l'analyse du comportement des clients, l'analyse et l'optimisation des exigences de stratégie d'accès, toutes sortes de plates-formes d'analyse visuelle, ainsi que l'analyse des coûts, l'extension et la migration des applications.

2. Capacité complète de la traçabilité de la preuve des défauts: grâce à la capture du trafic de réseau, il peut réaliser l'analyse en arrière et le diagnostic des défauts des données historiques, fournir un support historique des données pour le développement, les applications et les services commerciaux, et résoudre complètement le problème de la capture des preuves difficiles, de la faible efficacité et même de la déni.

3. Améliorer l'efficacité de la manipulation des failles. En fournissant une source de données unifiée pour le réseau, la surveillance des applications, la surveillance de la sécurité et d'autres plateformes, il peut éliminer l'incohérence et l'asymétrie des informations collectées par les plateformes de surveillance d'origine, améliorer l'efficacité de la gestion de toutes sortes d'urgence, localisez rapidement le problème, reprendre l'activité et améliorer le niveau de continuité de l'entreprise.

Classification de la collecte / capture du trafic réseau

La capture du trafic réseau est principalement pour surveiller et analyser les caractéristiques et les modifications du flux de données du réseau informatique afin de saisir les caractéristiques de trafic de l'ensemble du réseau. Selon les différentes sources de trafic réseau, le trafic réseau est divisé en trafic de port de nœud réseau, trafic IP de bout en bout, trafic de services de services spécifiques et trafic complet des données des services utilisateur.

1. Trafic de port de nœud de réseau

Le trafic de port de nœud de réseau fait référence aux statistiques d'information des paquets entrants et sortants au port de périphérique de nœud réseau. Il comprend le nombre de paquets de données, le nombre d'octets, la distribution de la taille des paquets, la perte de paquets et d'autres informations statistiques non d'apprentissage.

2. Trafic IP de bout en bout

Le trafic IP de bout en bout fait référence à la couche réseau d'une source à une destination! Statistiques des paquets P. Par rapport au trafic de port de nœud de réseau, le trafic IP de bout en bout contient des informations plus abondantes. Grâce à l'analyse de l'informatique, nous pouvons connaître le réseau de destination que les utilisateurs de l'accès au réseau, qui est une base importante pour l'analyse, la planification, la conception et l'optimisation du réseau.

3. Trafic de couche de service

Le trafic de couche de service contient des informations sur les ports de la quatrième couche (couche de jour TCP) en plus du trafic IP de bout en bout. De toute évidence, il contient des informations sur les types de services d'application qui peuvent être utilisés pour une analyse plus détaillée.

4. Trafic de données commerciales complètes

Le trafic complet des données du service utilisateur est très efficace pour l'analyse de la sécurité, des performances et d'autres aspects. La capture des données complètes du service utilisateur nécessite une capacité de capture super forte et une vitesse et une capacité de stockage du disque dur super élevée. Par exemple, la capture des paquets de données entrants des pirates peut arrêter certains crimes ou obtenir des preuves importantes.

Méthode commune de la collecte / capturation du trafic réseau

Selon les caractéristiques et les méthodes de traitement de la capture du trafic réseau, la capture du trafic peut être divisée en catégories suivantes: collection partielle et collecte complète, collecte active et collection passive, collecte centralisée et collecte distribuée, collection de matériel et collecte de logiciels, etc. Avec le développement de la collecte de trafic, certaines méthodes de collecte de trafic efficaces et pratiques ont été produites sur la base des idées de classification ci-dessus.

La technologie de collecte de trafic réseau comprend principalement la technologie de surveillance basée sur le miroir de trafic, la technologie de surveillance basée sur la capture de paquets en temps réel, la technologie de surveillance basée sur SNMP / RMON, et la technologie de surveillance basée sur le protocole d'analyse du trafic réseau tel que NETIOWSFLOW. Parmi eux, la technologie de surveillance basée sur le miroir de trafic comprend la méthode de TAP virtuelle et la méthode distribuée basée sur la sonde matérielle.

1. Basé sur la surveillance des miroirs de trafic

Le principe de la technologie de surveillance du trafic réseau basé sur le miroir complet est d'obtenir une copie sans perte et la collecte d'images du trafic réseau via le miroir du port d'équipements réseau tels que des commutateurs ou des équipements supplémentaires tels que le séparateur optique et la sonde réseau. La surveillance de l'ensemble du réseau doit adopter un schéma distribué, le déploiement d'une sonde dans chaque lien, puis la collecte des données de toutes les sondes via le serveur de fond et la base de données, et effectuant une analyse du trafic et un rapport à long terme de l'ensemble du réseau. Par rapport aux autres méthodes de collecte de trafic, la caractéristique la plus importante de la collecte d'images de trafic est qu'elle peut fournir des informations riches en couche d'application.

2. Basé sur la surveillance de la capture de paquets en temps réel

Sur la base de la technologie d'analyse de capture de paquets en temps réel, il fournit principalement une analyse détaillée des données de la couche physique à la couche d'application, en se concentrant sur l'analyse du protocole. Il capture les paquets d'interface en peu de temps pour l'analyse et est souvent utilisé pour réaliser le diagnostic rapide et la solution des performances et des défauts du réseau. Il a les lacunes suivantes: il ne peut pas capturer de paquets avec un grand trafic et longtemps, et il ne peut pas analyser la tendance du trafic des utilisateurs.

3. Surveillance de la technologie basée sur SNMP / RMON

La surveillance du trafic basée sur le protocole SNMP / RMON collecte certaines variables liées à des équipements spécifiques et aux informations de trafic via le dispositif réseau MIB. Il comprend: Nombre d'octets d'entrée, nombre de paquets d'entrée non-Broadcast, nombre de paquets de diffusion d'entrée, nombre de gouttes de paquets d'entrée, nombre d'erreurs de paquets d'entrée, nombre de paquets de protocole inconnus, nombre de paquets de sortie, nombre d'erreurs de sortie de sortie, puisque, puisque la plupart Un équipement d'acquisition de données est nécessaire. Cependant, il comprend uniquement le contenu le plus élémentaire tel que le nombre d'octets et le nombre de paquets, qui ne convient pas à la surveillance complexe du trafic.

4. Technologie de surveillance du trafic basée sur Netflow

Sur la base de la surveillance du trafic de Nethow, les informations de trafic fournies sont étendues au nombre d'octets et de paquets en fonction des statistiques à cinq tuat (adresse IP source, adresse IP de destination, port source, port de destination, numéro de protocole), ce qui peut distinguer le flux sur chaque canal logique. La méthode de surveillance a une grande efficacité de la collecte d'informations, mais elle ne peut pas analyser les informations de la couche physique et de la couche de liaison de données, et doit consommer certaines ressources de routage. Il doit généralement attacher un module de fonction distinct à l'équipement réseau.


Heure du poste: 17 octobre-2024