Introduzione
Il traffico di rete è il numero totale di pacchetti che passano attraverso il collegamento di rete nell'unità di tempo, che è l'indice di base per misurare il carico di rete e le prestazioni di inoltro. Il monitoraggio del traffico di rete consiste nell'acquisire i dati complessivi dei pacchetti e delle statistiche di trasmissione di rete, mentre l'acquisizione dei dati del traffico di rete consiste nell'acquisizione dei pacchetti di dati IP di rete.
Con l'espansione della scala di rete Q del data center, il sistema applicativo è sempre più abbondante, la struttura di rete è sempre più complessa, i servizi di rete sui requisiti di risorse di rete sono sempre più alti, le minacce alla sicurezza della rete sono sempre più numerose , il funzionamento e il mantenimento di requisiti raffinati continuano a migliorare, la raccolta e l'analisi del traffico di rete sono diventate un mezzo di analisi indispensabile dell'infrastruttura del data center. Attraverso l'analisi approfondita del traffico di rete, i gestori della rete possono velocizzare la localizzazione dei guasti, analizzare i dati delle applicazioni, ottimizzare la struttura della rete, le prestazioni del sistema e il controllo della sicurezza in modo più intuitivo e velocizzare la localizzazione dei guasti. La raccolta del traffico di rete è la base del sistema di analisi del traffico. Una rete di acquisizione del traffico completa, ragionevole ed efficace è utile per migliorare l'efficienza dell'acquisizione, del filtraggio e dell'analisi del traffico di rete, soddisfare le esigenze di analisi del traffico da diverse angolazioni, ottimizzare gli indicatori di prestazione della rete e aziendali e migliorare l'esperienza e la soddisfazione dell'utente.
È molto importante studiare i metodi e gli strumenti di acquisizione del traffico di rete per comprendere e utilizzare efficacemente la rete, monitorando e analizzando accuratamente la rete.
Il valore della raccolta/acquisizione del traffico di rete
Per il funzionamento e la manutenzione del data center, attraverso la creazione di una piattaforma unificata di acquisizione del traffico di rete, combinata con la piattaforma di monitoraggio e analisi, è possibile migliorare notevolmente il livello di gestione del funzionamento e della manutenzione e di gestione della continuità operativa.
1. Fornire l'origine dati di monitoraggio e analisi: il traffico dell'interazione aziendale sull'infrastruttura di rete ottenuto dall'acquisizione del traffico di rete può fornire l'origine dati richiesta per il monitoraggio della rete, il monitoraggio della sicurezza, i big data, l'analisi del comportamento dei clienti, l'analisi e l'ottimizzazione dei requisiti della strategia di accesso, tutti i tipi di piattaforme di analisi visiva, nonché analisi dei costi, espansione e migrazione delle applicazioni.
2. Capacità di tracciabilità completa a prova di errore: attraverso l'acquisizione del traffico di rete, è in grado di realizzare analisi retrospettive e diagnosi di errori di dati storici, fornire supporto di dati storici per i reparti di sviluppo, applicazione e business e risolvere completamente il problema della difficile acquisizione di prove, bassa efficienza e anche negabilità.
3. Migliorare l'efficienza nella gestione dei guasti. Fornendo una fonte di dati unificata per la rete, il monitoraggio delle applicazioni, il monitoraggio della sicurezza e altre piattaforme, può eliminare l'incoerenza e l'asimmetria delle informazioni raccolte dalle piattaforme di monitoraggio originali, migliorare l'efficienza nella gestione di tutti i tipi di emergenze, individuare rapidamente il problema, riprendere business e migliorare il livello di continuità aziendale.
Classificazione della raccolta/acquisizione del traffico di rete
L'acquisizione del traffico di rete consiste principalmente nel monitorare e analizzare le caratteristiche e i cambiamenti del flusso di dati della rete di computer al fine di comprendere le caratteristiche del traffico dell'intera rete. A seconda delle diverse fonti di traffico di rete, il traffico di rete è suddiviso in traffico di porta del nodo di rete, traffico IP end-to-end, traffico di servizio di servizi specifici e traffico dati di servizio utente completo.
1. Traffico della porta del nodo di rete
Il traffico della porta del nodo di rete si riferisce alle statistiche informative dei pacchetti in entrata e in uscita sulla porta del dispositivo del nodo di rete. Include il numero di pacchetti di dati, il numero di byte, la distribuzione delle dimensioni dei pacchetti, la perdita di pacchetti e altre informazioni statistiche non di apprendimento.
2. Traffico IP end-to-end
Il traffico IP end-to-end si riferisce al livello di rete da una sorgente a una destinazione! Statistiche dei pacchetti P. Rispetto al traffico della porta del nodo di rete, il traffico IP end-to-end contiene informazioni più abbondanti. Attraverso la sua analisi, possiamo conoscere la rete di destinazione a cui accedono gli utenti della rete, che costituisce una base importante per l'analisi, la pianificazione, la progettazione e l'ottimizzazione della rete.
3. Traffico del livello di servizio
Il traffico del livello di servizio contiene, oltre al traffico IP end-to-end, anche informazioni sulle porte del quarto livello (TCP day layer). Ovviamente contiene informazioni sui tipi di servizi applicativi che possono essere utilizzati per un'analisi più dettagliata.
4. Completare il traffico dati aziendale degli utenti
Il traffico dati completo del servizio utente è molto efficace per l'analisi della sicurezza, delle prestazioni e di altri aspetti. L'acquisizione dei dati completi del servizio utente richiede capacità di acquisizione estremamente potenti e velocità e capacità di archiviazione del disco rigido estremamente elevate. Catturare, ad esempio, i pacchetti di dati in arrivo degli hacker può fermare determinati crimini o ottenere prove importanti.
Metodo comune di raccolta/acquisizione del traffico di rete
In base alle caratteristiche e alle modalità di elaborazione della cattura del traffico di rete, la cattura del traffico può essere suddivisa nelle seguenti categorie: raccolta parziale e raccolta completa, raccolta attiva e raccolta passiva, raccolta centralizzata e raccolta distribuita, raccolta hardware e raccolta software, ecc. Con la sviluppo della raccolta del traffico, sono stati prodotti alcuni metodi pratici ed efficienti di raccolta del traffico basati sulle idee di classificazione di cui sopra.
La tecnologia di raccolta del traffico di rete comprende principalmente la tecnologia di monitoraggio basata su traffic mirror, la tecnologia di monitoraggio basata sull'acquisizione di pacchetti in tempo reale, la tecnologia di monitoraggio basata su SNMP/RMON e la tecnologia di monitoraggio basata sul protocollo di analisi del traffico di rete come NetiowsFlow. Tra questi, la tecnologia di monitoraggio basata sul traffic mirror comprende il metodo TAP virtuale e il metodo distribuito basato su sonda hardware.
1. Basato sul monitoraggio dello specchio del traffico
Il principio della tecnologia di monitoraggio del traffico di rete basata sul mirror completo è quello di ottenere copie e raccolte di immagini senza perdita di dati del traffico di rete attraverso il mirror della porta di apparecchiature di rete come switch o apparecchiature aggiuntive come splitter ottico e sonda di rete. Il monitoraggio dell'intera rete deve adottare uno schema distribuito, distribuendo una sonda in ciascun collegamento, quindi raccogliendo i dati di tutte le sonde attraverso il server e il database in background ed effettuando analisi del traffico e report a lungo termine dell'intera rete. Rispetto ad altri metodi di raccolta del traffico, la caratteristica più importante della raccolta delle immagini del traffico è che può fornire informazioni dettagliate sul livello dell'applicazione.
2. Basato sul monitoraggio dell'acquisizione dei pacchetti in tempo reale
Basato sulla tecnologia di analisi dell'acquisizione dei pacchetti in tempo reale, fornisce principalmente un'analisi dettagliata dei dati dal livello fisico al livello applicativo, concentrandosi sull'analisi del protocollo. Cattura i pacchetti di interfaccia in breve tempo per l'analisi e viene spesso utilizzato per realizzare una rapida diagnosi e soluzione delle prestazioni e dei guasti della rete. Presenta i seguenti difetti: non può catturare pacchetti con traffico elevato e tempi lunghi e non può analizzare l'andamento del traffico degli utenti.
3. Tecnologia di monitoraggio basata su SNMP/RMON
Il monitoraggio del traffico basato sul protocollo SNMP/RMON raccoglie alcune variabili relative ad apparati specifici e informazioni sul traffico attraverso il dispositivo di rete MIB. Include: numero di byte di input, numero di pacchetti di input non broadcast, numero di pacchetti di input broadcast, numero di pacchetti di input eliminati, numero di errori di pacchetti di input, numero di pacchetti di protocollo sconosciuto di input, numero di pacchetti di output, numero di pacchetti di output non trasmessi -pacchetti broadcast, numero di pacchetti broadcast in uscita, numero di pacchetti eliminati in output, numero di errori dei pacchetti in output, ecc. Poiché la maggior parte dei router ora supporta lo standard SNMP, il vantaggio di questo metodo è che non sono necessarie apparecchiature di acquisizione dati aggiuntive. Tuttavia, include solo i contenuti più basilari come il numero di byte e il numero di pacchetti, che non sono adatti per il monitoraggio del traffico complesso.
4. Tecnologia di monitoraggio del traffico basata su Netflow
Sulla base del monitoraggio del traffico di Nethow, le informazioni sul traffico fornite vengono estese al numero di byte e pacchetti in base alle statistiche di cinque tuple (indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, numero di protocollo), che possono distinguere il flusso su ciascun canale logico. Il metodo di monitoraggio ha un'elevata efficienza nella raccolta delle informazioni, ma non è in grado di analizzare le informazioni del livello fisico e del livello di collegamento dati e deve consumare alcune risorse di instradamento. Di solito è necessario collegare un modulo funzione separato all'apparecchiatura di rete.
Orario di pubblicazione: 17 ottobre 2024