Nowoczesne sposoby zarządzania sieciami - protokół NetFlow.pdf

(2215 KB) Pobierz
QPrint
69078258.006.png
ýukasz Witaszek
Nowoczesne sposoby zarzĢdzania sieciami Î protokþ NetFlow
1
Spis treści
WYKAZ SKRÓTÓW…………………………………………………………………………………………………………………………..4
WYKAZ RYSUNKÓW………………………………………………………………………………………………………………………..6
WYKAZ TABEL……………………………………………………………………………………………………………………………......8
1 WSTĘP ............................................................................................................................... 9
1.1 S YSTEMY INFORMATYCZNE ......................................................................................................... 10
1.2 S IEĆ KOMPUTEROWA ................................................................................................................ 10
1.3 M ODEL ZARZĄDZANIA SIECIĄ KOMPUTEROWĄ ................................................................................ 11
2 CEL I ZAKRES PRACY ......................................................................................................... 14
3 MONITOROWANIE SIECI KOMPUTEROWYCH – ZAGADNIENIA PODSTAWOWE .................. 15
3.1 M ETRYKI SIECIOWE .................................................................................................................. 15
3.2 T YPY MONITOROWANIA ............................................................................................................ 17
3.3 W YMAGANIA STAWIANE SYSTEMOM MONITOROWANIA .................................................................. 17
3.4 O GRANICZENIA W MONITOROWANIU ........................................................................................... 18
4 TRADYCYJNE METODY ZARZĄDZANIA ............................................................................... 20
4.1 P ROTOKÓŁ SNMP ................................................................................................................... 20
4.1.1 Działanie protokołu SNMP ......................................................................................... 21
4.1.2 Monitorowanie z wykorzystaniem SNMP .................................................................. 23
4.1.3 Ograniczenia SNMP ................................................................................................... 24
4.2 P ROTOKÓŁ RMON .................................................................................................................. 24
4.2.1 Działanie protokołu RMON ....................................................................................... 25
4.2.2 Grupy zebrane w RMON v.1 MIB ............................................................................... 27
4.2.3 RMON2 ...................................................................................................................... 28
4.2.4 Monitorowanie z wykorzystaniem RMON – przykład ............................................... 29
4.3 SNMP I RMON MOŻLIWOŚCI I OGRANICZENIA .......................................................................... 30
5 NOWOCZESNE METODY MONITOROWANIA – IDEA IPFIX ................................................. 32
5.1 „P RZEPŁYWOWY SYSTEM MONITOROWANIA SIECI ......................................................................... 32
5.2 IPFIX NOWY STANDARD MONITOROWANIA PRZEPŁYWÓW ............................................................. 35
5.2.1 Pierwsze implementacje producentów ...................................................................... 35
5.2.2 Standard IPFIX – RFC 3917 ........................................................................................ 36
5.3 IPFIX ORAZ N ET F LOW WSPÓLNE PODSTAWY .............................................................................. 37
5.3.1 Pojęcia podstawowe .................................................................................................. 37
Samodzielny Zakþad Sieci Komputerowych Pý,
grudzieı 07
69078258.007.png 69078258.008.png
ýukasz Witaszek
Nowoczesne sposoby zarzĢdzania sieciami Î protokþ NetFlow
2
5.3.2 Architektura ............................................................................................................... 40
5.4 IPFIX DALSZE ZAŁOŻENIA PROTOKOŁU ....................................................................................... 41
5.4.1 Aplikacje korzystające z IPFIX .................................................................................... 41
5.4.2 Rozróżnianie przepływów .......................................................................................... 42
5.4.3 Wymagania stawiane procesowi monitorowania ..................................................... 43
5.4.4 Model informacji – jakie informacje o przepływach są eksportowane ..................... 45
5.4.5 Model danych – jak skonstruowany jest rekord przepływu ....................................... 47
5.4.6 Przesyłanie danych – co należy wziąć pod uwagę ..................................................... 47
5.4.7 Zagadnienia konfigurowania sondy .......................................................................... 48
5.4.8 Zalecenia ogólne ........................................................................................................ 49
5.4.9 Lokalizacja punktów obserwacji i procesów IPFIX ..................................................... 50
5.4.10 Zagadnienia bezpieczeZstwa ..................................................................................... 51
6 NETFLOW V.9 – CISCO IMPLEMENTUJE IPFIX .................................................................... 53
6.1 RFC3954 - C ISCO S YSTEMS N ET F LOW S ERVICES E XPORT V ERSION 9 ................................................ 53
6.1.1 Pojęcia podstawowe .................................................................................................. 53
6.1.2 Proces tworzenia przepływów ................................................................................... 55
6.1.3 Dostęp do danych przepływów – poprzez interfejs urządzeZ .................................... 58
6.1.4 Dostęp do danych przepływów - proces eksportowania przepływów ....................... 59
6.1.5 Struktura pakietu eksportowego (ang. Packet Layout) ............................................. 60
6.1.6 Formaty zbiorów rekordów (ang. FlowSet Format) ................................................... 62
6.1.7 Pakiety opcji .............................................................................................................. 64
6.1.8 Zarządzanie wzorcami ............................................................................................... 67
6.1.9 Definicje typów pól opisujących parametry przepływów .......................................... 69
6.1.10 Proces kolektora ........................................................................................................ 74
6.1.11 Zagadnienia bezpieczeZstwa ..................................................................................... 74
6.2 P RZYKŁAD ............................................................................................................................... 75
7 NETFLOW W PRAKTYCE – WSKAZÓWKI IMPLEMENTACYJNE ............................................. 77
7.1 W ŁAŚCIWA ARCHITEKTURA SYSTEMU ........................................................................................... 77
7.1.1 Oprogramowanie stacji zarządzania ......................................................................... 77
7.1.2 Rozmieszczenie sond protokołu NetFlow .................................................................. 81
7.2 P RZYKŁAD WYKORZYSTANIA N ET F LOW - OCHRONA PRZED ATAKIEM ZŁOŚLIWEGO OPROGRAMOWANIA ..... 83
8 MONITOROWANIE Z WYKORZYSTANIEM NETFLOW ......................................................... 84
8.1 P ROGRAM ANALIZUJĄCY PRZEPŁYWY ............................................................................................ 84
8.2 M ONITOROWANIE SIECI DOMOWEJ TOPOLOGIA PROSTA ............................................................... 87
8.2.1 Opis topologii ............................................................................................................ 87
Samodzielny Zakþad Sieci Komputerowych Pý,
grudzieı 07
69078258.009.png 69078258.001.png
ýukasz Witaszek
Nowoczesne sposoby zarzĢdzania sieciami Î protokþ NetFlow
3
8.2.2 Konfiguracja routera Linksys WRT54GL .................................................................... 87
8.2.3 Prezentacja i analiza przepływów ............................................................................. 90
8.3 M ONITOROWANIE SIECI DOMOWEJ TOPOLOGIA ROZBUDOWANA .................................................... 96
8.3.1 Opis topologii ............................................................................................................ 96
8.3.2 Konfiguracja routera Cisco 2651 ............................................................................... 96
8.3.3 Prezentacja i analiza przepływów ............................................................................. 98
8.4 M ONITOROWANIE SIECI W KORPORACJI ...................................................................................... 102
8.4.1 Opis topologii .......................................................................................................... 102
8.4.2 Konfiguracja routera Cisco 2621XM ........................................................................ 103
8.4.3 Prezentacja i analiza przepływów ........................................................................... 103
8.5 W NIOSKI .............................................................................................................................. 106
9 DALSZY ROZWÓJ METOD MONITOROWANIA ................................................................. 108
9.1 S F LOW ................................................................................................................................. 108
9.2 F LEXIBLE N ET F LOW ................................................................................................................ 110
9.3 C ISCO NBAR ROZPOZNAWANIE APLIKACJI ................................................................................ 113
10 BIBLIOGRAFIA ................................................................................................................ 115
Dodatek A - zawartość nośnika CD-ROM dołączonego do pracy
Dodatek B - raport z systemu Plagiat.pl
Samodzielny Zakþad Sieci Komputerowych Pý,
grudzieı 07
69078258.002.png 69078258.003.png
ýukasz Witaszek
Nowoczesne sposoby zarzĢdzania sieciami Î protokþ NetFlow
4
Wykaz skrótów
ARP
Address Resolution Protocol
ARPANET Advanced Research Projects Agency Network
BGP
Border Gateway Protocol
CLI
Command Line Interface
DHCP
Dynamic Host Configuration Protocol
DNS
Domain Name System
ESP
Encapsulated Security Payload
ICMP
Internet Control Message Protocol
IETF
Internet Engineering Task Force
IOS
Internetwork Operating System
IP
Internet Protocol
IPFIX
IP Flow Information Eoport
IPSec
IP security
ISO
International Organization for Standardization
LAN
Local area network
MAC
Media Access Control
MIB
Management Information Base
MPLS
Multiprotocol Label Switching
NBAR
Network Based Application Recognition
NFCC
NetFlow Feature Card
NMS
Network management station
NNM
HP Network Node Manager
OSI
Open Systems Interconnection Basic Reference Model
P2P
Peer-to-peer
PDLM
Packet Description Language Module
QoS
Quality of service
RFC
Request for Comments
RMON The Remote Network MONitoring
SCTP
Stream Control Transmission Protocol
TCP
Transmission Control Protocol
TOS
Type of Service
TTL
Time to live
UDP
User Datagram Protocol
UPS
Uninterruptible power supply
UTC
Coordinated Universal Time
Samodzielny Zakþad Sieci Komputerowych Pý,
grudzieı 07
69078258.004.png 69078258.005.png
Zgłoś jeśli naruszono regulamin