Servidor comúnmente utilizado término

  

Si dice que los administradores de la red tienen el mayor número de dolores de cabeza, me temo que todos responderán que el ancho de banda de la red es escaso. La situación real es el caso. Con el creciente número de aplicaciones de red y software de red, los recursos de ancho de banda están ocupados. Hay cada vez más servicios. Cómo debemos gestionar la red se convierte en un problema muy serio. Los programas como BT y P2P devoran el ancho de banda de la red, y los virus de la red, como los gusanos, también agotan las aplicaciones de la red. En cierto sentido, el ancho de banda es dinero, entonces, ¿cómo pueden nuestros administradores de red monitorear y controlar efectivamente el tráfico de red de la compañía? El autor introduce una herramienta rara para monitorear el tráfico de red: NTOP.

I. ¿Por qué necesito monitorear el tráfico?

Si eres un usuario normal de Internet, cuando estés nadando en Internet, nadie se dará cuenta de que el mar en calma es en realidad una corriente subterránea. En general, lo que los administradores de red deben saber es el uso de cada segmento de red, la tasa de uso del ancho de banda y el cuello de botella de los problemas de red. Cuando se produce un problema de red, debe poder aislar rápidamente la causa del problema, localizar rápidamente el problema de la línea, los problemas del equipo de red o las configuraciones de enrutamiento y de la pared de incendios. En una red un poco más pequeña, no es difícil para un administrador con experiencia responder a estas preguntas, pero si el rango de red que administra es demasiado grande, entonces puede ser necesario un sistema de administración de red eficiente. En una red de negocios ocupada, la red se vuelve súbitamente lenta y el tiempo de respuesta que le queda al administrador del sistema es de tan solo diez minutos o incluso minutos preciosos durante las horas de trabajo de importantes transacciones de datos. Si no puedes responder a la red, ¿por qué es lento? La respuesta debe encontrarse en cálculos y estadísticas científicamente sólidos, y en un sistema de análisis de tráfico preestablecido.

Peer-to-Peer (Peer-to-Peer) es una nueva tecnología para el intercambio de archivos que permite la creación de redes lógicas descentralizadas, dinámicas y anónimas a través de Internet. P2P es una conexión de igual a igual o una red de igual a igual, tecnología de red de igual a igual, que se puede aplicar al intercambio de archivos, búsqueda profunda, computación distribuida y otros campos. Permite que las computadoras individuales compartan archivos a través de Internet. Con la popularidad de las aplicaciones de intercambio de archivos P2P, los ISP también enfrentan nuevos desafíos y oportunidades para mantener y aumentar los ingresos de las redes de banda ancha. Según estadísticas relevantes, más del 70% del ancho de banda en la red existente está ocupado por la comunicación P2P. La comunicación P2P puede causar picos de tráfico anormales y cambios inesperados en los recursos de la red. La congestión de la red y los problemas de degradación del rendimiento han afectado a las aplicaciones de red normales, como WWW, correo electrónico, etc., la navegación web lenta y el envío y recepción de correos electrónicos. La velocidad es más insatisfecha con los usuarios ordinarios.

Si desea controlar la comunicación P2P, debe identificar efectivamente la comunicación P2P. Sin embargo, muchas comunicaciones P2P utilizan diferentes tecnologías y protocolos de comunicación, y es muy difícil identificarlos utilizando técnicas tradicionales. Por ejemplo, muchos protocolos P2P no usan puertos fijos, pero usan puertos dinámicamente, incluidos los puertos que usan servicios conocidos. KaZaA puede comunicarse utilizando el puerto 80 (generalmente utilizado por http /web) para penetrar los cortafuegos y filtros de paquetes basados ​​en puertos y IP tradicionales. Por lo tanto, es difícil identificar, rastrear o controlar dichas comunicaciones a través de técnicas simples de clasificación basadas en IP y puertos (análisis de encabezados IP, direcciones IP, números de puertos, etc.).

En el pasado, algunas personas utilizaban el monitoreo de los puertos 6881 ~ 6889 para identificar BT (BitTorrent), pero esta práctica ya ha expirado. BT ya no usa los puertos fijos 6881 ~ 6889 para comunicarse, pero Usa puertos dinámicamente. A medida que las aplicaciones P2P continúan creciendo, se utilizan más protocolos de comunicación, las técnicas para identificar y clasificar P2P deben ser rápidas y simples para adaptarse a los cambios en esta tecnología. Ahora, el método para identificar la comunicación P2P es analizar el paquete de datos en la capa de aplicación para ver si hay una firma de un protocolo de aplicación y luego determinar el tipo de comunicación. El método básico para analizar el paquete de datos por la capa de aplicación es que si el encabezado del paquete de capa de aplicación tiene una cadena de características de "servidor 220 ftp listo", se puede determinar que se usa el programa ftp; si hay una cadena de características de "HTTP /1.1 200 ok", Se puede determinar que los datos se transmiten utilizando http.
Cuando se trata de monitoreo de tráfico de red, creo que todos están familiarizados con la herramienta MRTG. Sin embargo, MRTG tiene muchas desventajas:

1. Al usar una base de datos basada en texto, los datos no se pueden reutilizar;
2. Los datos solo se pueden ver por día, semana, mes, año;
3. Solo Dibuje dos DS (una línea, un bloque);
4. No hay función de administración;
5. No hay un sistema de registro detallado;
6. No se puede aprender más sobre la composición específica del tráfico;
7. Solo se puede utilizar en redes TCP /IP para tráfico de red SAN e iSCSI;
8. No se puede trabajar en la línea de comandos;
9. Se confía demasiado en SNMP.

MRTG obtiene información basada en el protocolo SNMP. MRTG puede proporcionar estadísticas precisas para el tráfico de puertos, pero desconoce más de tres capas de información. Y esta es la fuerza de NTOP. NTOP puede mostrar de manera más intuitiva el uso de la red y los detalles del uso del ancho de banda de cada computadora del nodo. Ntop es un rastreador de red que desempeña un papel insustituible en la asistencia en el monitoreo de la transmisión de datos de la red y la solución de problemas de fallas de la red. Puede determinar los diversos problemas en la red, como cuellos de botella o degradación del rendimiento, analizando el tráfico de la red. También se puede usar para determinar si un pirata informático está atacando un sistema de red. Si sospecha que la red está siendo atacada, los paquetes interceptados por el sniffer pueden determinar qué tipo de paquetes están siendo atacados por el sistema y su fuente, para que puedan responder de manera oportuna o ajustar la red en consecuencia. Asegurar la eficiencia y seguridad de la operación de la red.

El administrador de la red ntop también puede determinar fácilmente qué tráfico pertenece a un protocolo de red específico, qué host es el tráfico principal, qué host es el destino de cada comunicación y el tiempo de transmisión del paquete. El intervalo entre la entrega de paquetes entre hosts. Esta información proporciona información valiosa para que los administradores de red determinen los problemas de la red y optimicen el rendimiento de la red. Ntop ofrece las siguientes funciones:

1. Identifique automáticamente información útil de la red;
2. Convierta los paquetes interceptados en un formato fácilmente identificable;
3. Para el entorno de red Análisis de fallos en la comunicación;
4. Detección de cuellos de botella en el entorno de la red;
5. Registre el tiempo y el proceso de comunicación de la red;
6. Identifique automáticamente el sistema operativo que utiliza el cliente;
7. Se puede ejecutar tanto en línea de comandos como en modo web.

Puntos de análisis de tráfico

Conectividad También conocida como disponibilidad, conectividad o accesibilidad, debe ser estrictamente las capacidades o atributos básicos de la red. La aparición de Internet y la mayor productividad provocada por la adopción de nuevas tecnologías han llevado a la necesidad de un mayor ancho de banda y servicios. Las empresas necesitan servicios personalizados con mayor ancho de banda, los consumidores necesitan servicios como conexiones de banda ancha y video a pedido, los operadores deben equilibrar sus necesidades de mercado objetivo con la realidad de su negocio, que deben estar conectadas a la red. Basado y garantizado.

Demora Define el tiempo transcurrido para que un paquete IP atraviese uno o más segmentos de red. El retardo consta de dos partes: retardo fijo y retardo variable. El retardo fijo se mantiene básicamente sin cambios y consiste en el retardo de propagación y el retardo de transmisión. El retardo variable consta de dos partes: el retardo de procesamiento del enrutador intermedio y el retardo de espera en la cola.

La tasa de pérdida de paquetes se refiere a la proporción de paquetes IP perdidos con respecto a todos los paquetes IP. Muchos factores pueden hacer que los paquetes se eliminen cuando se transmiten a través de la red, como el tamaño del paquete y la congestión del enlace cuando se envían los datos. Los diferentes servicios tienen diferentes sensibilidades a la pérdida de paquetes. En los servicios multimedia, la pérdida de paquetes es la causa principal de la degradación de la calidad de la imagen y la rotura de cuadros.

El ancho de banda generalmente se divide en ancho de banda de cuello de botella y ancho de banda disponible. El ancho de banda del cuello de botella se refiere al rendimiento máximo que la red puede proporcionar cuando no hay otro tráfico de fondo en una ruta (ruta). El ancho de banda disponible se refiere al rendimiento máximo que se puede proporcionar a un servicio en presencia de tráfico de fondo en la ruta de la red (ruta). En un sistema de red complejo, diferentes aplicaciones ocupan diferentes anchos de banda, ¿y las aplicaciones importantes obtienen el mejor ancho de banda? ¿Cuál es la proporción de ella? ¿Tiene efecto la configuración de la cola y la optimización de la red? El análisis del tráfico de red, como MRTG, lo hace más explícito y lo muestra al usuario como un documento HTML gráfico, que muestra la carga de tráfico de una forma muy intuitiva.

Análisis proactivo para evitar el tráfico anormal

Ante el tráfico anormal, debemos establecer un sistema de análisis que admita alarmas y detección de tráfico anormales, y podamos obtener datos históricos de forma automática durante un período de tiempo. Obtenga múltiples medidas de tráfico de red, incluido el nivel general de tráfico de la red, las fluctuaciones del tráfico, el salto de tráfico, etc., y establezca automáticamente un intervalo de confianza para el tráfico actual como la base para el monitoreo de anomalías de tráfico.

Si construye su propio sistema de análisis de red activo, generalmente incluye: nodo de medición, servidor central, base de datos y servidor de análisis. Pero es más difícil para las pymes. El análisis activo se basa en una herramienta de medición de productividad e integración, que inyecta puntos de monitoreo en la red de producción y analiza el rendimiento de la red en función del flujo de datos de medición. Aunque estos puntos de monitoreo también ocupan ancho de banda, son insignificantes en comparación con el ancho de banda disponible ocupado por las descargas P2P. Después de eliminar los virus y bloquear el P2P, las dos aplicaciones principales para el uso del ancho de banda se basan en el audio en línea y el video en línea en la página del sitio web. Para ahorrar ancho de banda, debemos limitarlo y bloquearlo durante las horas de trabajo.

En comparación con MRTG, ntop es más fácil de instalar que MRTG y se puede usar sin un servidor web. Actualmente, los conmutadores y enrutadores administrados por la red en el mercado son compatibles con el protocolo SNMP. Ntop admite un protocolo simple de administración de red, por lo que se puede realizar un monitoreo del tráfico de la red. Ntop puede monitorear casi todos los protocolos en la red: TCP /UDP /ICMP, (R) ARP, IPX, Telnet, DLC, Decnet, DHCP-BOOTP, AppleTalk, Netbios, TCP /UDP, FTP, HTTP, DNS, Telnet, SMTP /POP /IMAP, SNMP, NNTP, NFS, X11, SSH y protocolos basados ​​en P2P eDonkey, Overnet, Bittorrent, Gnutella (Bearshare, Limewire, etc.), (Kazaa, Imesh, Grobster).
(Z101)

Copyright © Conocimiento de Windows All Rights Reserved