中天亮剑——打击网络风暴侵袭

简介:
网络风暴概念之广播风暴
      造成网络风暴的原因有很多,我们拿用户工作中最常见的网络风暴一种―――广播风暴来举例,一个数据帧或包被传输到本地网段 (由广播域定义)上的每个节点就是广播;由于网络拓扑的设计和连接问题,或其他原因导致广播在网段内大量复制,传播数据帧,导致网络性能下降,甚至网络瘫痪。这就是广播风暴。
产生广播风暴的原因
      一般情况下,产生网络广播风暴的原因,主要有以下几种:
      1、网络设备原因:我们经常会有这样一个误区,交换机是点对点转发,不会产生广播风暴。在我们购买网络设置时,购买的交换机,通常是智能型的Hub,却被奸商当做交换机来卖。这样,在网络稍微繁忙的时候,肯定会产生广播风暴了。
      2、网卡损坏:如果网络机器的网卡损坏,也同样会产生广播风暴。损坏的网卡,不停向交换机发送大量的数据包,产生了大量无用的数据包,产生了广播风暴。由于网卡物理损坏引起的广播风暴,故障比较难排除,由于损坏的网卡一般还能上网,我们一般借用Mocha BSM网管理软件,查看网络数据流量,来判断故障点的位置。
      3、网络环路:曾经在一次的网络故障排除中,发现一个很可笑的错误,一条双绞线,两端插在同一个交换机的不同端口上,导致 了网络性能骤下降,打开网页都非常困难。这种故障,就是典型的网络环路。网络环路的产生,一般是由于一条物理网络线路的两端,同时接在了一台网络设备中,现在的交换机(不是HUB)一般都带有环路检测功能。
      4、网络病毒:目前,一些比较流行的网络病毒,Funlove、震荡波、RPC等病毒,一旦有机器中毒后,会立即通过网络进行传播。网络病毒的传播,就会损耗大量的网络带宽,引起网络堵塞,引起广播风暴。
网络资源管理
      一款优秀的网络管理软件对全局网络设备的可用性监控以不同颜色状态灯展示的同时,监视设备接口的状态信息,包括接口名称,操作、管理状态、接口发送、接收速率等具体指标也进行实时的监测。IT管理员可以一目了然地看到发生故障的接口及当前接口的性能。
      对设备可用性监控的同时,设备间的链路可用性的可视化管理更直观的展示了网络链路的运行状态。链路的畅通与否以红、黄、灰、绿四种状态显示,根据这些状态,IT管理员可直观地看到故障发生的范围,大幅度减少查找故障的工作量。
网络病毒分析
      通过流量分析管理软件,经浏览器访问到流量分析结果。快速发现网络中的流量异常,进行网络病毒分析并加以处理。
      支持各种不同网络流采集协议,包括Netflow、Netstream、Sflow、Cflow、IPFIX等各厂家协议标准;无论是哪种Flow格式,都定义了数据交互的标准格式,能够通过这些格式规范支持业内几乎所有的主流网络设备,如Cisco、Foundry、Extreme、Juniper、华为、H3C等,保证了对采集目标设备流量良好的兼容性。同时也支持端口镜像功能,可以根据相关的需求进行端口镜像。流量分析支持对广域网核心层、广域出口、局域网核心层、局域网汇聚层网络流量的监控与分析,实现整网流量多点的可视性。对相关应用的流量和数据包的分析,可以对网络中运行的应用有直观的了解、网络中运行的协议也可以清晰展现、实时查看网络中相关接口的状态、确认流量流出的相关情况、让管理员对网络中的大量行为进行确认时无需大范围查找、迅速定位到占用大量带宽的IP地址,通过这些TOP N分析,对于确认网络问题、网络攻击、网络扫描、网络异常的所在有着极高的助力并提供了有力的依据。







本文转自赖永锋51CTO博客,原文链接:http://blog.51cto.com/mochasoft/325991 ,如需转载请自行联系原作者
相关文章
|
7月前
|
运维 监控 网络虚拟化
卡巴斯基呼吁通过国际立法打击网络犯罪
近日,卡巴斯基实验室英国分公司的高级技术顾问David Emm撰写了一篇关于英国网络犯罪立法进程的文章,内容包括英国当前和早期的立法情况以及一些经典案例,作者还就未来立法进程阐述了自己的观点。 据文章中介绍,《1990年计算机滥用行为法》是第一次针对非法使用计算机技术制定的法案。
750 0
|
人工智能 安全 网络协议
政府安全资讯精选 2017年第十七期 全国各地开展打击整治网络侵犯公民个人信息犯罪专项行动;中共中央办公厅、国务院办公厅印发计划 IPv6规模部署提上日程
全国各地开展打击整治网络侵犯公民个人信息犯罪专项行动;中共中央办公厅、国务院办公厅印发计划 IPv6规模部署提上日程;美国北卡罗来纳州政府服务器遭勒索软件攻击
3630 0